Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
SIEM, NBA, SDN : les nouveaux compagnons de votre réseau
Des solutions existent pour optimiser les flux (compression, répartition de charge, caching…). Mais encore faut-il avoir une bonne visibilité pour savoir où porter ses efforts.
À l’heure où internet fête son milliardième site web et où le nombre de connectés se rapproche des 3 milliards, les réseaux informatiques supportent un trafic de plus en plus intense. Du côté des entreprises, la connectivité est devenue une question cruciale. « Les systèmes d’information sont de plus en plus vitaux, car au coeur du business, explique Arnaud Cassagne, Directeur Technique de Nomios. Pour un site de e-commerce, chaque minute d’indisponibilité représente une perte sèche ».
L’intégrateur, spécialiste de la performance et de la sécurité des réseaux, est confronté tous les jours à ces problématiques. Pour lui, la chaîne de liaison entre le serveur et l’utilisateur final s’est densifiée. « Avant, on trouvait trois ou quatre équipements. Aujourd’hui, il y en a facilement une dizaine et chacun rajoute un peu de latence », poursuit le CTO. L’intention peut être bonne au départ.
Dans une volonté de fluidifier le trafic, certaines entreprises ajoutent un matériel d’optimisation à leur infrastructure alors même que cette fonctionnalité existe parfois déjà sur le hardware existant. « Nous avons vu des clients investir dans des équipements de dernière génération pour une fonction qu’ils avaient déjà mais qui n’avait jamais été activée ». Conséquence, les briques s’empilent, la complexité d’administration grimpe et les performances n’affichent pas les résultats escomptés.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
