Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux
La magie des commutateurs
de trafic important, voix vidéo ou autre, puis faire en sorte que ces paquets précèdent un trafic de moindre priorité. L’identification et la priorisation du trafic incombent aux commutateurs et aux routeurs.
Commutateurs (et routeurs) identifient les paquets de données de deux manières. La plus simple consiste à examiner l’information d’en-tête associée aux données (conformément aux standards 802.1 des en-têtes Media Access Control—MAC). Ils déterminent ainsi le type de trafic puis appliquent les règles de priorité instaurées (généralement par l’administrateur du réseau). Quand le commutateur connaît le type de paquet concerné et sa priorité, il peut le transmettre dans l’ordre approprié par rapport aux autres paquets.
Malheureusement, il n’est pas facile d’identifier tous les types de trafic, particulièrement les trafics applicatifs. Ainsi, vous souhaiterez peut-être que votre trafic CRM (gestion de la relation client) ou Enterprise Resource Planning (ERP) bénéficie d’une priorité plus haute que le trafic de partage de fichiers ou d’impression. Or, contrairement à la voix ou à la vidéo, le trafic applicatif est difficile à identifier par son en-tête. De ce fait, certains commutateurs (mais pas tous) examinent les données contenues dans le paquet pour déterminer le type de trafic et, partant, sa priorité.
Il est donc clair que c’est l’intelligence des commutateurs et des routeurs qui identifie le trafic, afin que nous fournissions la meilleure réponse de bout en bout, pour les principaux types de trafic. Cependant, aussi intelligents soient-ils, les commutateurs et les routeurs ont besoin d’un coup de main de la part des unités attachées au réseau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
