Si le trafic de votre réseau s'arrêtait, les utilisateurs ne pourraient pas communiquer
avec les périphériques du réseau et beaucoup d'entre eux ne pourraient plus réaliser
leur travail. Le modèle doit donc émuler le trafic de la façon la plus détaillée
possible.
Avant de pouvoir émuler le trafic du réseau,
Simulation du trafic

il faut s’informer sur la manière
dont les infirmations circulent dans le réseau. La collecte du trafic ne nécessite
pas de matériel spécial ; il suffit d’un ordinateur avec un carte réseau fonctionnant
en mode » promiscuité » (c’est le cas de nombreuses cartes standards).
En revanche, elle fait appel à des logiciels spéciaux qui saisissent les données
ou communiquent avec les agents SNMP ou RMON (Remote Network Monitoring). Certains
analyseurs de réseau utilisent un périphérique spécial pour découvrir les problèmes
de réseaux. Ce périphérique est un PC standard avec une ou plusieurs cartes réseau
standards.
Pour simplifier, on peut les répartir en deux groupes : les analyseurs de réseau
et les testeurs de réseau. Les fonctionnalités de ces deux catégories se recoupent,
mais une entreprise a généralement besoin des deux, car ils répondent à des besoins
spécifiques communs à tous les réseaux.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
