Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
SIEM, NBA, SDN : les nouveaux compagnons de votre réseau

Des solutions existent pour optimiser les flux (compression, répartition de charge, caching…). Mais encore faut-il avoir une bonne visibilité pour savoir où porter ses efforts.
À l’heure où internet fête son milliardième site web et où le nombre de connectés se rapproche des 3 milliards, les réseaux informatiques supportent un trafic de plus en plus intense. Du côté des entreprises, la connectivité est devenue une question cruciale. « Les systèmes d’information sont de plus en plus vitaux, car au coeur du business, explique Arnaud Cassagne, Directeur Technique de Nomios. Pour un site de e-commerce, chaque minute d’indisponibilité représente une perte sèche ».
L’intégrateur, spécialiste de la performance et de la sécurité des réseaux, est confronté tous les jours à ces problématiques. Pour lui, la chaîne de liaison entre le serveur et l’utilisateur final s’est densifiée. « Avant, on trouvait trois ou quatre équipements. Aujourd’hui, il y en a facilement une dizaine et chacun rajoute un peu de latence », poursuit le CTO. L’intention peut être bonne au départ.
Dans une volonté de fluidifier le trafic, certaines entreprises ajoutent un matériel d’optimisation à leur infrastructure alors même que cette fonctionnalité existe parfois déjà sur le hardware existant. « Nous avons vu des clients investir dans des équipements de dernière génération pour une fonction qu’ils avaient déjà mais qui n’avait jamais été activée ». Conséquence, les briques s’empilent, la complexité d’administration grimpe et les performances n’affichent pas les résultats escomptés.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
