Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux
La magie des commutateurs

de trafic important, voix vidéo ou autre, puis faire en sorte que ces paquets précèdent un trafic de moindre priorité. L’identification et la priorisation du trafic incombent aux commutateurs et aux routeurs.
Commutateurs (et routeurs) identifient les paquets de données de deux manières. La plus simple consiste à examiner l’information d’en-tête associée aux données (conformément aux standards 802.1 des en-têtes Media Access Control—MAC). Ils déterminent ainsi le type de trafic puis appliquent les règles de priorité instaurées (généralement par l’administrateur du réseau). Quand le commutateur connaît le type de paquet concerné et sa priorité, il peut le transmettre dans l’ordre approprié par rapport aux autres paquets.
Malheureusement, il n’est pas facile d’identifier tous les types de trafic, particulièrement les trafics applicatifs. Ainsi, vous souhaiterez peut-être que votre trafic CRM (gestion de la relation client) ou Enterprise Resource Planning (ERP) bénéficie d’une priorité plus haute que le trafic de partage de fichiers ou d’impression. Or, contrairement à la voix ou à la vidéo, le trafic applicatif est difficile à identifier par son en-tête. De ce fait, certains commutateurs (mais pas tous) examinent les données contenues dans le paquet pour déterminer le type de trafic et, partant, sa priorité.
Il est donc clair que c’est l’intelligence des commutateurs et des routeurs qui identifie le trafic, afin que nous fournissions la meilleure réponse de bout en bout, pour les principaux types de trafic. Cependant, aussi intelligents soient-ils, les commutateurs et les routeurs ont besoin d’un coup de main de la part des unités attachées au réseau.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
