La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.La plupart des réseaux PME (petites et moyennes entreprises) comportent quelques composantes physiques rudimentaires. Câbles physiques, commutateurs Ethernet intelligents, routeurs et autres, tout cela transporte les données qui contribuent à votre activité.
L’essentiel du matériel dans un réseau PME
Pour faire communiquer des ordinateurs entre eux, les technologies ne manquent pas. Cet article explique les technologies et le matériel destinés à un réseau local (LAN, local area network). Un LAN est un réseau d’ordinateurs qui couvre une zone relativement réduite, comme un immeuble ou un groupe d’immeubles voisins. Un réseau étendu (WAN, wide area network), de son côté, jette un pont sur le fossé de communication entre des sites distants.
Malgré les différences dans les topologies, les protocoles et les supports que les LAN et les WAN utilisent, les briques générales restent les mêmes. Les systèmes client et les serveurs utilisent une carte d’interface réseau (NIC, network interface card) pour accéder au support du réseau, qui est généralement un câblage en cuivre à paire torsadée. Les commutateurs et les concentrateurs se connectent au support pour permettre à plusieurs unités de communiquer entre elles, et les routeurs connectent des réseaux discrets (séparés), parfois sous la forme d’un WAN.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
