Si le trafic de votre réseau s'arrêtait, les utilisateurs ne pourraient pas communiquer
avec les périphériques du réseau et beaucoup d'entre eux ne pourraient plus réaliser
leur travail. Le modèle doit donc émuler le trafic de la façon la plus détaillée
possible.
Avant de pouvoir émuler le trafic du réseau,
Simulation du trafic
il faut s’informer sur la manière
dont les infirmations circulent dans le réseau. La collecte du trafic ne nécessite
pas de matériel spécial ; il suffit d’un ordinateur avec un carte réseau fonctionnant
en mode » promiscuité » (c’est le cas de nombreuses cartes standards).
En revanche, elle fait appel à des logiciels spéciaux qui saisissent les données
ou communiquent avec les agents SNMP ou RMON (Remote Network Monitoring). Certains
analyseurs de réseau utilisent un périphérique spécial pour découvrir les problèmes
de réseaux. Ce périphérique est un PC standard avec une ou plusieurs cartes réseau
standards.
Pour simplifier, on peut les répartir en deux groupes : les analyseurs de réseau
et les testeurs de réseau. Les fonctionnalités de ces deux catégories se recoupent,
mais une entreprise a généralement besoin des deux, car ils répondent à des besoins
spécifiques communs à tous les réseaux.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
