Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux
La magie des commutateurs
de trafic important, voix vidéo ou autre, puis faire en sorte que ces paquets précèdent un trafic de moindre priorité. L’identification et la priorisation du trafic incombent aux commutateurs et aux routeurs.
Commutateurs (et routeurs) identifient les paquets de données de deux manières. La plus simple consiste à examiner l’information d’en-tête associée aux données (conformément aux standards 802.1 des en-têtes Media Access Control—MAC). Ils déterminent ainsi le type de trafic puis appliquent les règles de priorité instaurées (généralement par l’administrateur du réseau). Quand le commutateur connaît le type de paquet concerné et sa priorité, il peut le transmettre dans l’ordre approprié par rapport aux autres paquets.
Malheureusement, il n’est pas facile d’identifier tous les types de trafic, particulièrement les trafics applicatifs. Ainsi, vous souhaiterez peut-être que votre trafic CRM (gestion de la relation client) ou Enterprise Resource Planning (ERP) bénéficie d’une priorité plus haute que le trafic de partage de fichiers ou d’impression. Or, contrairement à la voix ou à la vidéo, le trafic applicatif est difficile à identifier par son en-tête. De ce fait, certains commutateurs (mais pas tous) examinent les données contenues dans le paquet pour déterminer le type de trafic et, partant, sa priorité.
Il est donc clair que c’est l’intelligence des commutateurs et des routeurs qui identifie le trafic, afin que nous fournissions la meilleure réponse de bout en bout, pour les principaux types de trafic. Cependant, aussi intelligents soient-ils, les commutateurs et les routeurs ont besoin d’un coup de main de la part des unités attachées au réseau.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
