> Tech > Mesure de la performance

Mesure de la performance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

AUDITEC, éditeur spécialisé dans les outils de mesure de la performance et de la disponibilité des applications, annonce la sortie de la version 7.3 de ses agents actifs Newtest.
actif Newtest est localisé sur un poste utilisateur dédié et prend en compte la chaîne de liaison du poste utilisateur

Mesure de la performance

à  l’application cliente (mesure de bout en bout) par le lancement séquentiel de scénarios représentatifs des actions d’un utilisateur.
La principale innovation de cette nouvelle version est la possibilité de décomposer les temps de réponse en ses composantes client, réseau et application, afin de pouvoir localiser plus précisément l’origine d’un incident. Cette évolution permet ainsi aux sondes Newtest de devenir de véritables outils d’investigation, permettant à  l’utilisateur de délimiter rapidement le maillon de la chaîne informatique responsable d’une dégradation de performance.

Les autres nouvelles fonctionnalités incluent :

  • la possibilité de récupérer les DNS d’une adresse IP ou de simuler des requêtes DNS en TCP et UDP.
  • une évolution de la MIB afin de prendre en compte les nouveaux éléments introduits par la décomposition des temps de réponse et de la rendre compatible avec le format v3 (avec, en particulier, le cryptage des données et la limitation d’accès par identifiant/mot de passe)
  • deux nouveaux états de scénario venant compléter les états existants (disponible, indisponible) : abandonné (signifiant l’arrêt d’un scénario à  cause d’une indisponibilité tierce, modem HS par exemple) et dégradé (dépassement du temps de référence d’une des mesures du scénario).
  • possibilité de saisir des libellés d’erreur directement lors de la séquence d’apprentissage, sans avoir à  éditer manuellement le script du scénario.

www.auditec-newtest.com

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010