Eric Sèle, Vice-Président Strategic Solutions EMAE chez Ciena, spécialiste réseaux et télécommunications, nous éclaire sur l’optimisation de la gestion des réseaux.
Passer d’un réseau fixe à un réseau dynamique

L’engagement de Ciena, aujourd’hui, vise à assurer la transition des réseaux « quasi statiques » vers un business model on-demand, conduit par les applications. Avec plus de 5 000 personnes, Ciena adresse notamment le monde des opérateurs qui reprennent présence dans les entreprises, et investit amplement dans la R&D avec 40 % de ses effectifs. Visibilité, performances, configuration dynamique, réseaux programmables, applications, fiabilité, quelles sont les étapes ? …
Le software, un rôle primordial
« Nous assistons à une vraie révolution puisque nous allons passer d’un réseau fixe à un réseau avec configuration dynamique et applicatifs au-dessus » souligne d’emblée Eric Sèle. Le software va désormais jouer un rôle critique car le ‘on-demand’ prend place, en termes d’accès à la ressource réseau.
Les SDN et NFV apparaissent comme des constituants essentiels des réseaux de demain, c’est pourquoi Ciena tente de simplifier au maximum les réseaux de communication. A partir de la donnée ou de l’intelligence au niveau du datacenter, il faut connecter les utilisateurs efficacement en termes de coûts et de disponibilité de bande passante au datacenter. « L’objectif est donc de gérer la qualité du réseau de l’utilisateur au datacenter et entre les datacenters, voici notre vision des architectures de réseaux de demain » ajoute Eric Sèle.
Tout utilisateur doit être amené au datacenter de la manière la plus simple, économique et normalisée possible, d’où les architectures Packet-Optical de Ciena (applications traditionnelles de réseau résidant au niveau du datacenter). Deuxième étape, les autres équipements résidant au niveau de l’entreprise (firewall…) et sur lesquels les applications logicielles pourront être téléchargées.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
