Pour configurer un réseau à deux systèmes, un équipement minime suffit. Mais à partir de trois systèmes, il faut au moins un élément matériel supplémentaire : un commutateur ou un concentrateur. Tous deux permettent la communication multisystème sur un réseau mais, pour quelques bonnes raisons, les commutateurs sont de loin
Concentrateurs et commutateurs
le choix favori des entreprises contemporaines. En substance, alors qu’un concentrateur fournit une connexion partagée vers le réseau pour tous les appareils connectés, un commutateur établit un chemin de communication dédié pour des conversations réseau entre deux unités participantes.
Cela réduit considérablement les risques de collision (quand de multiples conversations sur le même support de réseau sont en conflit entre elles) et augmente ainsi le débit. De plus, les unités connectées à un concentrateur partagent toute la bande passante disponible de celui-ci, mais les unités connectées à un commutateur reçoivent une allocation de bande passante prédéfinie. Les commutateurs offrent aussi plus de sécurité car ils empêchent un hôte de voir le trafic qui ne lui est pas destiné. Les commutateurs à 100 Mbps constituent un excellent choix pour les PME et leur prix est très abordable. S’il faut davantage de bande passante, on passera aux commutateurs à 1 Gbps.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing