Si le trafic de votre réseau s'arrêtait, les utilisateurs ne pourraient pas communiquer
avec les périphériques du réseau et beaucoup d'entre eux ne pourraient plus réaliser
leur travail. Le modèle doit donc émuler le trafic de la façon la plus détaillée
possible.
Avant de pouvoir émuler le trafic du réseau,
Simulation du trafic
il faut s’informer sur la manière
dont les infirmations circulent dans le réseau. La collecte du trafic ne nécessite
pas de matériel spécial ; il suffit d’un ordinateur avec un carte réseau fonctionnant
en mode » promiscuité » (c’est le cas de nombreuses cartes standards).
En revanche, elle fait appel à des logiciels spéciaux qui saisissent les données
ou communiquent avec les agents SNMP ou RMON (Remote Network Monitoring). Certains
analyseurs de réseau utilisent un périphérique spécial pour découvrir les problèmes
de réseaux. Ce périphérique est un PC standard avec une ou plusieurs cartes réseau
standards.
Pour simplifier, on peut les répartir en deux groupes : les analyseurs de réseau
et les testeurs de réseau. Les fonctionnalités de ces deux catégories se recoupent,
mais une entreprise a généralement besoin des deux, car ils répondent à des besoins
spécifiques communs à tous les réseaux.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
