25/03/2026 9m read

AIOps sur la plateforme Cato SASE : Utiliser l’IA prĂ©dictive pour passer d’une approche rĂ©active Ă  une gestion proactive de l’infrastructure informatique

Dr. Guy Waizel
Dr. Guy Waizel

Lundi matin, tout allait bien. John, le responsable informatique, allume son ordinateur et dĂ©couvre alors 424 nouveaux tickets d’assistance. Des utilisateurs de tout le bureau signalaient des problĂšmes du genre « Les applications ne se chargent pas », « Internet ne fonctionne pas ». AprĂšs des heures d’investigation qui se sont prolongĂ©es jusqu’au lendemain, l’équipe a fini par identifier la source du problĂšme : le routeur d’une succursale Ă©tait submergĂ© par des requĂȘtes DNS malformĂ©es provenant d’un appareil IoT dĂ©fectueux. Le processeur du routeur fonctionnait Ă  plein rĂ©gime, ce qui retardait les rĂ©solutions DNS et finissait par affecter la connectivitĂ© de tous les utilisateurs. Au moment mĂȘme oĂč l’équipe pensait avoir rĂ©solu le problĂšme, 45 nouveaux tickets ont Ă©tĂ© créé par l’équipe commerciale. Tous les ordinateurs du service Ă©taient bloquĂ©s suite Ă  l’installation d’une application bĂȘta recommandĂ©e pour le CRM, ce qui provoquait des fuites de mĂ©moire et une surutilisation du processeur sur tous les appareils, nĂ©cessitant encore plus de temps pour Ă©tablir un diagnostic complet.

Ces exemples imaginaires, mais rĂ©alistes, montrent comment des actions quotidiennes, mĂȘme sans intention malveillante, peuvent provoquer des perturbations majeures. L’AIOps aurait pu dĂ©tecter les pics de bande passante et dĂ©clencher des alertes prĂ©coces. Les problĂšmes de CPU auraient ainsi pu ĂȘtre rapidement associĂ©s Ă  l’application ou Ă  l’appareil dĂ©fectueux. Au lieu de rĂ©agir sous pression, l’équipe informatique aurait pu prĂ©venir l’impact dans son intĂ©gralitĂ© dĂšs le dĂ©part. C’est lĂ  toute la puissance de l’AIOps et des rĂ©seaux prĂ©dictifs basĂ©s sur l’IA : ils transforment le chaos en informations exploitables et permettent de prendre le contrĂŽle avant l’aggravation des problĂšmes.

Qu’est-ce que l’AIOps ?

L’AIOps, ou « intelligence artificielle pour les opĂ©rations informatiques », utilise l’apprentissage automatique, l’automatisation et l’analyse de donnĂ©es pour aider les Ă©quipes informatiques Ă  surveiller et Ă  gĂ©rer plus efficacement les infrastructures modernes. En analysant les signaux complexes du systĂšme en temps rĂ©el, l’AIOps peut dĂ©tecter des schĂ©mas, prĂ©voir des problĂšmes tels que la surcharge du processeur, la congestion de la bande passante, la dĂ©gradation des performances des applications
 Et prendre des mesures avant que les utilisateurs ne soient affectĂ©s. Au-delĂ  de la dĂ©tection prĂ©coce, l’AIOps aide Ă©galement Ă  Ă©valuer l’ampleur et l’impact potentiel des problĂšmes. Elle peut remonter Ă  la source des problĂšmes, identifier les applications ou les systĂšmes critiques affectĂ©s et prĂ©voir l’évolution de la situation. Cette Ă©volution permet aux Ă©quipes informatiques de passer d’un dĂ©pannage rĂ©actif Ă  une prĂ©vention proactive des problĂšmes, en se basant sur des donnĂ©es. Diverses Ă©tudes sectorielles et analyses d’experts suggĂšrent que les solutions AIOps les plus efficaces peuvent dĂ©tecter et rĂ©soudre les problĂšmes opĂ©rationnels avant qu’ils ne soient formellement identifiĂ©s par les Ă©quipes informatiques.

Pourquoi les Ă©quipes informatiques ont besoin de l’AIOps : principaux dĂ©fis qu’elle permet de relever

  • Gestion de la complexitĂ© : unifie les environnements cloud, hĂ©ritĂ©s et hybrides.
  • RĂ©duction du bruit : filtre les alertes et met en Ă©vidence ce qui est important.
  • Automatisation des tĂąches routiniĂšres : remplace le travail manuel lent et sujet aux erreurs.
  • PrĂ©vention des problĂšmes : dĂ©tecte rapidement les pics d’utilisation du processeur, les ralentissements des applications et les surcharges de la bande passante.
  • AccĂ©lĂ©ration de la rĂ©solution : combine la dĂ©tection rapide des anomalies avec des prĂ©visions basĂ©es sur les tendances et une analyse des causes profondes afin de rĂ©duire le MTTR et de rĂ©soudre les problĂšmes avant qu’ils n’affectent toute l’infrastructure.
  • Garantie de la conformitĂ© : prend en charge les normes NIS2, DORA, ISO 22301 et ITIL 4 tout en identifiant les tendances, telles que l’utilisation croissante d’applications non autorisĂ©es, qui pourraient entraĂźner des violations de la conformitĂ© Ă  long terme.
  • Protection du SLA : prĂ©voit les risques et aide les Ă©quipes Ă  agir avant que les seuils ne soient dĂ©passĂ©s.

Recherche AIOps : détection et réseau IA prédictif sur la plateforme Cato SASE

Informations prĂ©dictives grĂące Ă  la visibilitĂ© unifiĂ©e intĂ©grĂ©e Ă  l’architecture Cato

Notre recherche AIOps est profondĂ©ment ancrĂ©e dans un avantage architectural clĂ© : une visibilitĂ© totale. GrĂące Ă  notre architecture Cato SPACE (Single PAss Cloud Engine), nous maintenons un contexte unifiĂ© sur tous les appareils et tous les flux rĂ©seau au sein de la plateforme Cato SASE. Cette vue cohĂ©rente nous permet de surveiller en continu l’utilisation du processeur, la charge mĂ©moire, la consommation de bande passante, le comportement au niveau des applications et bien plus encore, Ă  grande Ă©chelle.

Ce riche ensemble de donnĂ©es alimente notre travail continu dans le domaine de la dĂ©tection des anomalies et de l’analyse prĂ©dictive. En identifiant les tendances inhabituelles de l’utilisation des ressources, telles qu’une augmentation soudaine ou soutenue de l’utilisation du CPU ou de la bande passante, nous pouvons prĂ©voir les problĂšmes potentiels avant qu’ils ne se transforment en perturbations rĂ©elles. Nos modĂšles ne se concentrent pas uniquement sur les valeurs brutes : ils Ă©tudient Ă©galement la maniĂšre dont l’utilisation future pourrait dĂ©passer les seuils critiques, ce qui permet d’intervenir Ă  l’avance.

Par exemple, le graphique ci-dessous (figure 1) illustre comment le rĂ©seau prĂ©dictif basĂ© sur l’IA dĂ©tecte que l’utilisation prĂ©vue du processeur sur un systĂšme surveillĂ© devrait dĂ©passer un seuil prĂ©dĂ©fini de 90 % dans les deux jours. Cette prĂ©diction ne repose pas uniquement sur les donnĂ©es observĂ©es : elle est Ă©galement contextualisĂ©e selon les limites qui importent sur le plan opĂ©rationnel. Ainsi, l’alerte est Ă  la fois pertinente et exploitable.

La prĂ©vision d’un pic d’utilisation du processeur montre que les valeurs projetĂ©es dĂ©passent le seuil prĂ©dĂ©fini (ligne rouge en pointillĂ©s). La ligne bleue reprĂ©sente l’utilisation brute du processeur par heure, tandis que la ligne verte est la version lissĂ©e de ces donnĂ©es pour mettre en Ă©vidence les tendances sous-jacentes. CombinĂ©e Ă  la modĂ©lisation prĂ©dictive (ligne violette), cette approche permet de gĂ©nĂ©rer des alertes prĂ©coces et dĂ©pendant du contexte afin de contribuer Ă  prĂ©venir la dĂ©gradation des performances.

Figure 1 : PrĂ©vision de l’utilisation du processeur par appareil 

Corrélation entre le trafic des applications et la charge du processeur au niveau des appareils 

Dans l’analyse des causes profondes, lorsque nous nous penchons sur un appareil spĂ©cifique, nous explorons la relation entre le trafic des applications et les performances du systĂšme. En analysant les corrĂ©lations entre le dĂ©bit en amont et en aval et l’utilisation du processeur, nous dĂ©couvrons des informations prĂ©cieuses sur les applications qui utilisent le plus de ressources. Plusieurs facteurs opĂ©rationnels peuvent influencer cette relation.

En aval, certains types de trafic peuvent entraĂźner une utilisation Ă©levĂ©e du CPU sur l’appareil. Citons par exemple le streaming vidĂ©o en haute rĂ©solution, les tableaux de bord en temps rĂ©el et le trafic cloud cryptĂ© qui nĂ©cessite une analyse locale. Le tĂ©lĂ©chargement de fichiers volumineux, les mises Ă  jour logicielles et le streaming dĂ©clenchent Ă©galement un traitement intensif aprĂšs le tĂ©lĂ©chargement, comme le dĂ©chiffrage, l’analyse ou le rendu. Ces activitĂ©s transforment la consommation passive de donnĂ©es en une charge de travail importante au niveau de l’appareil.

En amont, le trafic sortant soutenu, tel que l’envoi de logs vers les systĂšmes de surveillance, les flux de vidĂ©oconfĂ©rence, la synchronisation de fichiers avec le cloud et les transmissions de donnĂ©es de capteurs IoT, peut entraĂźner une surcharge du processeur. Ces flux impliquent souvent le chiffrement des donnĂ©es, l’application de politiques, la gestion des sessions et une inspection approfondie. Tout cela consomme beaucoup de ressources.

Comme le montre la figure 2, ce type d’analyse de corrĂ©lation aide Ă  orienter l’investigation des causes profondes et la planification des capacitĂ©s sans nĂ©cessiter d’intervention manuelle. Une matrice de corrĂ©lation rĂ©vĂšle une forte relation statistique (supĂ©rieure Ă  0,7 sur une Ă©chelle allant de -1 (corrĂ©lation linĂ©aire nĂ©gative parfaite) Ă  1 (corrĂ©lation linĂ©aire positive parfaite) entre le dĂ©bit de donnĂ©es d’une application et la charge CPU du systĂšme, ce qui suggĂšre que l’application peut provoquer une augmentation de l’utilisation des ressources.

Figure 2 : Corrélation entre le réseau et le CPU

Parfois, le timing est rĂ©vĂ©lateur. La figure 3 nous montre que lorsque la transmission de donnĂ©es d’une application client diminue, l’utilisation du CPU diminue Ă©galement. MĂȘme si les donnĂ©es de charge du CPU sont perturbĂ©es par l’exĂ©cution simultanĂ©e de nombreux autres processus, on arrive Ă  dĂ©gager des tendances claires. Ce type d’observations nous aide Ă  identifier les applications qui ont le plus d’impact sur les performances.

Une baisse visible du trafic en amont et de l’utilisation du CPU au cours de la mĂȘme pĂ©riode met en Ă©vidence l’influence de l’application sur la charge du systĂšme, fournissant ainsi des indices essentiels pour l’optimisation.

Figure 3 : Activité des applications / charge du CPU (en mégaoctets)

Au-delà du trafic : identification d’autres facteurs contribuant à augmenter l’utilisation du CPU

Au-delĂ  de la direction du trafic, d’autres facteurs contribuent Ă  augmenter la charge du CPU. Les pics dans le nombre d’hĂŽtes connectĂ©s ou de flux simultanĂ©s, par exemple lors d’une avalanche de connexions ou de mises Ă  jour logicielles massives, peuvent submerger les moteurs de suivi et d’application des sessions. Les applications gourmandes en ressources informatiques, notamment l’analyse des logiciels malveillants ou le transfert de fichiers volumineux, consomment Ă©galement une puissance de traitement importante. Dans certains cas, les nouvelles versions de logiciels dĂ©ployĂ©es peuvent entraĂźner une baisse des performances ou un excĂšs d’enregistrement des logs. De plus, les modifications de configuration telles que l’activation de l’inspection approfondie des paquets, les politiques Zero Trust ou les fonctionnalitĂ©s de prĂ©vention des intrusions augmentent les exigences de traitement par paquet.

Modélisation prédictive de la bande passante pour une gestion proactive des ressources

Nos recherches ne se limitent pas au CPU. L’utilisation de la bande passante est un autre domaine clĂ© dans lequel les informations prĂ©dictives sont essentielles. La figure 4 montre comment les modĂšles de bande passante quotidiens peuvent aider Ă  prĂ©voir les dĂ©passements potentiels des seuils de capacitĂ©. En combinant les tendances d’utilisation observĂ©es avec des modĂšles de prĂ©vision, nous pouvons Ă©mettre des alertes prĂ©coces afin d’éviter les surprises en matiĂšre de coĂ»ts et les interruptions de service avant qu’elles ne se produisent.

Un modĂšle de rĂ©seau prĂ©dictif basĂ© sur l’IA identifie un dĂ©passement de capacitĂ© imminent en fonction des tendances d’utilisation en semaine. La dĂ©tection prĂ©coce donne Ă  l’équipe informatique le temps d’ajuster les politiques ou l’utilisation avant d’atteindre les seuils critiques.

Figure 4 : Prévision des dépassements de seuil de bande passante  

AIOps et rĂ©seau prĂ©dictif basĂ© sur l’IA sur la plateforme cloud Cato SASE

Les connaissances que nous acquĂ©rons grĂące Ă  nos recherches continues sur l’AIOps amĂ©liorent la surveillance en temps rĂ©el, la dĂ©tection des anomalies et les alertes proactives de la plateforme cloud Cato SASE. En intĂ©grant des capacitĂ©s prĂ©dictives Ă  notre plateforme, nous permettons aux Ă©quipes informatiques et de sĂ©curitĂ© de dĂ©tecter et de rĂ©soudre les problĂšmes, tels que la saturation du CPU ou l’épuisement de la bande passante, avant qu’ils ne perturbent l’activitĂ©. Si l’AIOps excelle dans la dĂ©tection des anomalies et la prĂ©vision des tendances, l’analyse des causes profondes joue un rĂŽle complĂ©mentaire en aidant Ă  dĂ©couvrir la vĂ©ritable source des problĂšmes.

Au final, cela permet aux Ă©quipes de se concentrer sur ce qui compte le plus : gĂ©rer l’activitĂ© avec confiance et efficacitĂ©.

Related Topics

Dr. Guy Waizel

Dr. Guy Waizel

Tech Evangelist

Dr. Guy Waizel is a Tech Evangelist at Cato Networks and a member of Cato CTRL. As part of his role, Guy collaborates closely with Cato's researchers, developers, and tech teams to bridge and evangelize tech by researching, writing, presenting, and sharing key insights, innovations, and solutions with the broader tech and cybersecurity community. Prior to joining Cato in 2025, Guy led and evangelized security efforts at Commvault, advising CISOs and CIOs on the company’s entire security portfolio. Guy also worked at TrapX Security (acquired by Commvault) in various hands-on and leadership roles, including support, incident response, forensic investigations, and product development. Guy has more than 25 years of experience spanning across cybersecurity, IT, and AI, and has held key roles at tech startups acquired by Philips, Stanley Healthcare, and Verint. Guy holds a PhD with magna cum laude honors from Alexandru Ioan Cuza University, his research thesis focused on the intersection of marketing strategies, cloud adoption, cybersecurity, and AI; an MBA from Netanya Academic College; a B.Sc. in technology management from Holon Institute of Technology; and multiple cybersecurity certifications.

Read More