Le paysage des réseaux informatiques connaît en 2025-2026 des mutations profondes et simultanées, portées par la convergence de plusieurs révolutions technologiques : l'intelligence artificielle, l'informatique quantique, la 5G/6G, l'edge computing et la généralisation du cloud. Ces évolutions ne sont pas indépendantes les unes des autres — elles se renforcent mutuellement et redessinent ensemble l'architecture, la gestion et la sécurité des réseaux. Comprendre ces tendances est indispensable pour tout professionnel des réseaux, qui devra y faire face dans les années à venir.

Cette section analyse chacune de ces grandes tendances en profondeur, en expliquant non seulement ce qu'elles sont, mais pourquoi elles émergent, quels problèmes elles résolvent, et quelles implications concrètes elles ont pour la conception et l'exploitation des réseaux.

Attention

Les chiffres et projections de ce chapitre sont indicatifs et susceptibles d’évoluer rapidement (sources 2023–2025).

A. INTELLIGENCE ARTIFICIELLE ET RÉSEAUX (AI NETWORKING)

L'intelligence artificielle s'impose progressivement comme la technologie la plus transformatrice de la gestion réseau depuis l'invention du protocole TCP/IP. Pendant des décennies, les réseaux ont été configurés, surveillés et dépannés manuellement par des ingénieurs spécialisés. Cette approche atteint aujourd'hui ses limites face à la complexité croissante des infrastructures : un réseau d'entreprise moderne peut compter des centaines d'équipements, des milliers de liens, des dizaines d'applications critiques avec des SLAs différents, et des millions d'événements de journalisation par jour. Aucun être humain ne peut surveiller et optimiser un tel système en temps réel. L'IA apporte la capacité de traiter ces volumes de données pour détecter des anomalies, prédire des pannes et automatiser des actions correctives avec une rapidité et une précision inaccessibles à un opérateur humain.

1. AIOps — L'intelligence artificielle au service de l'exploitation

AIOps (Artificial Intelligence for IT Operations) désigne l'application des techniques d'IA et de machine learning à l'exploitation des systèmes IT et réseaux. L'objectif central est de faire évoluer la gestion réseau d'un mode réactif, où l'on répond aux pannes après qu'elles se sont produites et ont impacté les utilisateurs, vers un mode prédictif et autonome, où les problèmes sont détectés et résolus avant même que les utilisateurs en soient affectés.

La détection prédictive des pannes est l'une des applications les plus valorisées de l'AIOps. Elle repose sur l'analyse en continu de séries temporelles de métriques (utilisation CPU des équipements, taux d'occupation mémoire, latence des liaisons, taux de perte de paquets, température des composants) à l'aide d'algorithmes de machine learning tels que les réseaux de neurones récurrents LSTM (Long Short-Term Memory), les modèles de prévision de séries temporelles Prophet, ou les méthodes de détection d'anomalies par isolation forests. Ces algorithmes apprennent les comportements normaux de l'infrastructure et signalent toute déviation significative, permettant d'intervenir préventivement.

La corrélation d'événements résout un problème différent mais tout aussi critique : la multiplication des alertes. Un réseau complexe peut générer des milliers d'alertes par heure, la grande majorité étant des symptômes d'un même problème sous-jacent. Un équipement cœur de réseau défaillant peut, par exemple, déclencher simultanément des centaines d'alertes sur les équipements qui en dépendent. L'AIOps associe automatiquement ces alertes corrélées, identifie la cause racine (Root Cause Analysis, RCA) et ne présente à l'opérateur qu'un seul incident structuré avec son diagnostic. Cette réduction du bruit d'alertes (alert fatigue) est essentielle pour maintenir l'efficacité des équipes opérationnelles.

Au-delà de la détection, la remédiation autonome représente le stade le plus avancé de l'AIOps. Le système n'alerte plus seulement, il agit : redémarrage automatique d'un service défaillant, basculement sur un lien de secours, modification dynamique d'une règle de qualité de service, isolation automatique d'un équipement dont le comportement réseau indique une compromission. Ces actions sont encadrées par des runbooks (procédures automatisées) validés au préalable par les équipes, limitant les risques d'erreur.

Parmi les plateformes AIOps qui font référence sur le marché, Cisco ThousandEyes se distingue par sa capacité à surveiller l'expérience réseau de bout en bout, depuis le poste utilisateur jusqu'à l'application cloud en passant par le réseau de l'opérateur et Internet, permettant de localiser précisément où dans la chaîne un problème se produit. Juniper Mist AI apporte l'AIOps spécifiquement aux réseaux Wi-Fi et Ethernet Juniper, avec une détection d'anomalies et une RCA automatique très appréciées des administrateurs. Aruba Central (HPE) offre une gestion cloud avec AIOps pour les réseaux campus. Des plateformes d'observabilité plus génériques comme Datadog, Dynatrace et New Relic couvrent l'ensemble de l'infrastructure, du réseau aux applications.

Capacity planning prédictif

L'AIOps permet également un capacity planning (planification de capacité) prédictif : en analysant les tendances historiques de croissance du trafic, les événements calendaires (campagnes marketing, fêtes, rentrée scolaire) et les projets de l'entreprise, le système prédit quand les liens ou les équipements atteindront leurs limites et recommande les renforcements nécessaires avant que les performances ne se dégradent. Cette approche remplace les audits de capacité semestriels par une surveillance continue et proactive.

2. Intent-Based Networking (IBN)

L'Intent-Based Networking (IBN, réseau piloté par l'intention) représente une évolution fondamentale dans la philosophie de configuration et de gestion des réseaux. Pendant des décennies, configurer un réseau signifiait se connecter manuellement à chaque équipement, ligne de commande par ligne de commande, pour définir les VLANs, les règles de routage, les ACLs et les politiques de qualité de service. Cette approche est laborieuse, source d'erreurs humaines, et surtout déconnectée des objectifs métier réels. L'IBN renverse cette logique : l'administrateur exprime ce qu'il veut obtenir en termes fonctionnels, et le système se charge de déterminer comment le réaliser et de le déployer automatiquement sur l'ensemble du réseau.

 

 

Le cycle de fonctionnement de l'IBN s'articule en quatre étapes complémentaires.

n  La première est la capture de l'intention : l'administrateur décrit son objectif en termes métier, par exemple « tous les utilisateurs du département Finance doivent accéder au serveur ERP avec une latence maximale de 50 ms et une bande passante garantie de 10 Mbps, et aucun autre département ne doit avoir accès à ce serveur ». Cette intention peut être saisie via une interface graphique, des formulaires structurés, ou de plus en plus via du langage naturel interprété par un LLM.

n  La deuxième étape est la traduction : le système IBN traduit automatiquement cette intention déclarative en configurations réseau concrètes, création des VLANs appropriés, définition des ACLs de filtrage, configuration des règles QoS sur chaque équipement concerné, paramétrage des politiques de segmentation.

n  La troisième étape est l'activation : ces configurations sont déployées automatiquement sur tous les équipements du réseau via des protocoles d'automatisation standardisés tels que NETCONF, RESTCONF ou OpenConfig, sans intervention manuelle sur chaque équipement.

n  La quatrième étape, l'assurance, est peut-être la plus innovante : le système vérifie en continu que le réseau réel respecte bien l'intention déclarée. Si un événement, panne d'équipement, modification non autorisée, saturation d'un lien, crée un écart entre l'état souhaité et l'état réel, le système alerte immédiatement et peut appliquer des actions correctives automatiques pour rétablir la conformité.

Deux implémentations IBN font référence sur le marché. Cisco DNA Center (renommé Catalyst Center) est la plateforme IBN de référence pour les réseaux d'entreprise. Elle intègre la segmentation basée sur des groupes d'utilisateurs (SGT, Scalable Group Tags), permettant de définir des politiques d'accès indépendantes de la topologie physique du réseau. Juniper Apstra est une solution IBN orientée datacenter, construite autour d'un modèle de données unifié appelé "blueprint" qui décrit l'état désiré du datacenter et valide en temps réel la conformité du réseau à cet état déclaré.

 

 

LLMs et configuration réseau en langage naturel

Les grands modèles de langage (LLM) commencent à être intégrés dans les interfaces IBN pour permettre une configuration réseau en langage naturel. Cisco AI Assistant, Juniper Marvis et Aruba Copilot utilisent des LLMs pour interpréter des requêtes comme « bloque l'accès de la caméra de surveillance à Internet mais autorise-la à envoyer ses images au serveur de stockage local » et les traduire en configurations réseau précises. Cette approche abaisse considérablement le seuil de compétence technique nécessaire pour administrer un réseau complexe.

3. Network slicing 5G piloté par l'IA

Le network slicing (découpage réseau) est l'une des capacités les plus innovantes de la 5G Standalone (SA). Il permet de créer plusieurs réseaux virtuels indépendants, appelés slices, sur la même infrastructure physique 5G, chacun étant optimisé pour un cas d'usage spécifique avec des caractéristiques de performance garanties. Sans l'IA, l'allocation des ressources entre ces slices serait statique et inefficace. L'IA pilote l'allocation dynamique en temps réel, en redistribuant les ressources radio, de transport et cœur de réseau selon la charge instantanée et les SLAs contractuels de chaque slice.

Trois grandes catégories de slices 5G correspondent au standard 3GPP.

n  Le slice eMBB (enhanced Mobile BroadBand) est optimisé pour le haut débit : streaming vidéo 8K, téléchargement massif de fichiers, réalité virtuelle. L'IA y maximise le débit agrégé en allouant dynamiquement les ressources radio disponibles.

n  Le slice URLLC (Ultra-Reliable Low-Latency Communications) est optimisé pour la latence ultra-faible, inférieure à 1 ms, destiné aux applications critiques que sont la chirurgie robotisée à distance, les véhicules autonomes communicants et la robotique industrielle en temps réel. L'IA y garantit les SLAs en prioritisant systématiquement ce slice sur les autres en cas de congestion.

n  Le slice mMTC (massive Machine-Type Communications) est conçu pour connecter un très grand nombre d'objets IoT à faible consommation d'énergie : capteurs agricoles, compteurs intelligents, suivi logistique. L'IA y gère les cycles de réveil et d'endormissement des millions de capteurs pour optimiser la consommation du réseau radio.

ℹ Network slicing 5G SA en France

Le network slicing 5G Standalone est déployé progressivement par les opérateurs français pour les entreprises industrielles. Orange Business Services, SFR Business et Bouygues Telecom Entreprises proposent des offres de network slicing privé pour les usines et les sites industriels souhaitant bénéficier de garanties de qualité de service que le réseau 5G public partagé ne peut pas offrir.

4. Grands modèles de langage et assistance réseau

Au-delà de l'AIOps et de l'IBN, les LLMs (Large Language Models, grands modèles de langage) transforment plus largement la manière dont les ingénieurs réseau interagissent avec les équipements et diagnostiquent les problèmes. Ces modèles, entraînés sur d'immenses corpus de documentation technique, de bases de connaissances et de logs réseau, peuvent aujourd'hui répondre à des questions complexes en langage naturel, analyser des fichiers de configuration, détecter des erreurs de paramétrage et générer automatiquement des scripts d'automatisation.

L'assistant Cisco AI Assistant for Security, intégré dans les plateformes Cisco XDR et SecureX, analyse les incidents de sécurité, explique les alertes en langage naturel compréhensible par les non-spécialistes, et propose des actions de remédiation concrètes. L'assistant Juniper Marvis Virtual Network Assistant va plus loin encore dans le diagnostic : il répond à des questions opérationnelles précises comme « Pourquoi les utilisateurs de la salle de conférence A ont-ils une mauvaise expérience Wi-Fi ce matin ? » et remonte automatiquement aux causes : canal radio saturé, point d'accès voisin en cours de redémarrage, pic de consommation de bande passante par une application de sauvegarde.

La génération automatique de code d'automatisation constitue un autre apport majeur des LLMs pour les équipes réseau. Un ingénieur décrivant en français ce qu'il souhaite automatiser, par exemple "vérifier chaque nuit que tous les switchs du réseau ont bien leur port 80 désactivé et envoie un rapport par email", peut obtenir un script Ansible ou Python fonctionnel en quelques secondes, que le LLM génère, documente et explique. Cette capacité démocratise l'automatisation réseau dans des équipes qui ne disposent pas de compétences de développement avancées.

L'analyse des logs de sécurité par LLM ouvre également des perspectives importantes. Un fichier de log d'un pare-feu peut contenir des millions de lignes sur une seule journée. Un LLM spécialisé peut analyser ce volume en quelques minutes, identifier des patterns d'attaque subtils (tentatives de brute-force lentes, mouvements latéraux furtifs, exfiltration de données par petits paquets), et produire un rapport structuré avec les incidents classés par criticité, réduisant drastiquement le temps d'investigation des équipes SOC (Security Operations Center).

Modifié le: vendredi 20 mars 2026, 10:34