Les routines de compression recherchent les séquences de données récurrentes dans les fichiers, puis remplacent celles-ci par des séquences de bits plus courtes, appelées jetons. Les fichiers qui contiennent de nombreux bits récurrents tirent le meilleur parti possible de la compression.Par exemple, vous pouvez réduire sensiblement la taille de la majorité des fichiers en mode point et des documents Word. En revanche, les fichiers JPEG sont déjà compressés et les avantages à essayer de réduire davantage leur taille sont limités, voire nuls.
Compression : notions fondamentales

Il existe de nombreux algorithmes de compression à votre disposition. Le format GZip et le très populaire Zip sont basés sur l’algorithme DEFLATE largement répandu. En règle générale, plus le degré de compression atteint est élevé, plus la durée pour compresser et décompresser les données est longue. Par conséquent, la compression et la décompression de données faisant l’objet d’accès fréquents peuvent requérir trop de travail et de temps pour vos besoins.
Vous pouvez effectuer la compression et la décompression sur le serveur, le client ou le niveau intermédiaire. La compression sur serveur peut réduire considérablement vos besoins en stockage. Mais si vos clients ont un excès de capacité, il est sensé de leur confier la tâche de compression et de décompression, en particulier si le client et le serveur sont interconnectés par un réseau lent ou à bande passante limitée.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
