AUTEURS

Articles du personnel de F5

  • Partager sur Facebook
  • Partager sur X
  • Partager sur Linkedin
  • Partager via AddThis
Publié : 20 mars 2023
Découvrez comment la mise en réseau multicloud contribue à améliorer la sécurité, à réduire la complexité et à atténuer l'impact d'autres défis multicloud.
Publié : 5 janvier 2023
Les architectures d’entreprise d’aujourd’hui manquent des facteurs nécessaires d’agilité, d’évolutivité, de sécurité et d’observabilité, qui sont essentiels pour conduire le changement technologique, mais ces six capacités de base aideront les entreprises à gérer les risques et les défis tout au long de leur transformation numérique.
Publié : 21 décembre 2022
Tour d'horizon des prévisions technologiques pour 2023, des tendances du cloud computing aux menaces de cybersécurité.
Publié : 6 octobre 2022
Pour le compte de F5, YouGov a interrogé 500 décideurs informatiques pour obtenir un aperçu des priorités alors qu'ils équilibrent la nécessité d'autonomiser les personnes et les organisations aujourd'hui. Un point essentiel à retenir : Tout le potentiel du métavers à alimenter la croissance, l’innovation et les industries émergentes est menacé si nous ne faisons pas de la sécurité un élément fondamental de son évolution.
Publié : 29 septembre 2022
Les applications (la manière dont elles sont conçues, les infrastructures sur lesquelles elles fonctionnent et les données qui les alimentent) évoluent, s'adaptent et changent en permanence. En conséquence, ils ouvrent une gamme de nouvelles vulnérabilités potentielles, élargissent votre surface d’attaque et présentent de nouvelles exigences de sécurité que vos équipes doivent aider à résoudre.
Publié : 23 septembre 2022
Cet article décrit comment la télémétrie Threat Stack permet des enquêtes médico-légales plus rapides et une génération plus facile d'artefacts pour les auditeurs.
Publié : 11 août 2022
Découvrez comment l'équipe Threat Stack DevSecOps a augmenté la stabilité et amélioré l'efficacité opérationnelle de la plateforme de données Threat Stack en exploitant Apache Spark et Amazon EMR.
Publié : 27 juin 2022
F5 annonce les bénéficiaires de nos subventions Tech for Good 2022 : 25 ONG qui œuvrent à bâtir des communautés plus dynamiques dans le monde entier.
Publié : 6 juin 2022
Vous avez besoin d’aide en matière de conformité ? Cette vidéo explique comment l'apprentissage automatique supervisé / l'apprentissage profond pour la sécurité du cloud fournit des alertes à haute efficacité et une détection d'intrusion pour les audits de conformité tout en évitant les faux négatifs/positifs. Pas de fatigue d’alerte pour les équipes DevSecOps.
Publié : 24 mai 2022
Christine Puccio examine les tendances du marché et de l’industrie qui mettent en évidence la valeur que F5 crée en élargissant les moyens par lesquels les clients peuvent tirer parti des marchés commerciaux populaires pour acheter, consommer et étendre l’utilisation des solutions du portefeuille croissant de logiciels et de SaaS de l’entreprise.
Publié : 23 mai 2022
Aujourd’hui, la sécurité doit remplir plusieurs rôles : elle doit permettre la transformation numérique, garantir la confiance des clients et garantir la réputation de l’organisation. En tant qu'élément essentiel de la réussite commerciale, aligner la perception de la sécurité d'une entreprise en tant qu'état d'esprit plutôt qu'en tant que simple fonctionnalité représente un changement culturel qui nécessite du temps et des efforts.
Publié : 16 mai 2022
Le besoin de déploiements multi-cloud et edge découle du paysage numérique croissant et des exigences commerciales de plus en plus rapides.
Publié : 11 mai 2022
Pour répondre aux besoins de sécurité dans un contexte de cyberattaques croissantes et de pénuries de la chaîne d'approvisionnement mondiale, F5 s'est associé à Amazon Web Services (AWS) pour proposer des éditions virtuelles hautes performances de BIG-IP SSL Orchestrator déployées sur AWS. Catherine Newcomb explique pourquoi SSLO Orchestrator sur AWS peut être le meilleur choix pour vous.
Publié : 22 mars 2022
Si vous avez essayé d’acheter une voiture, une machine à laver ou un ordinateur portable au cours des six derniers mois, vous savez que la pénurie mondiale de puces électroniques allonge les délais de livraison du matériel grand public dans presque tous les domaines. Et le monde de l’informatique (y compris F5) ne fait malheureusement pas exception. Cependant, F5 peut vous aider à vous adapter rapidement aux défis de la chaîne d'approvisionnement qui affectent votre entreprise grâce à des outils innovants tels que F5 Journeys Migration Utility.
Publié : 15 février 2022
Le paysage applicatif moderne continue d'évoluer vers un monde de multicloud, de microservices et d'API coexistant avec des applications héritées basées sur des centres de données. Les pratiques de sécurité sont beaucoup plus difficiles en raison des complications des processus et des contraintes de temps accrues liées au développement des applications. Les organisations doivent simplifier leur approche, avec les services cloud distribués F5 prêts à les aider.
Publié : 5 janvier 2022
Plutôt qu'une simple migration ponctuelle, le déploiement dans le cloud est devenu une autre option dans le cycle de vie du déploiement des applications, et les applications évoluent pour mieux utiliser les ressources en étant « cloud natives ». Alors que les organisations adoptent de plus en plus de multiples clouds et multi-clouds, il est important de se demander quels autres aspects doivent également changer dans le domaine des applications et des opérations.
Publié : 17 décembre 2021
Que faire lorsque le SD-WAN sur Internet ne suffit pas ? Déplacez cette automatisation vers un réseau physique et connectez-le partout.
Publié : 16 décembre 2021
Alors que décembre touche à sa fin, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. Pour la liste annuelle de Peter Silva, il a compilé une collection de ce que l'industrie dit (et anticipe) pour 2022.
Publié : 14 décembre 2021
Les vulnérabilités, les exploitations, l’atténuation et la correction sont toujours perturbatrices, et la mission de F5 est de faire ce que nous pouvons pour fournir une expertise et un soutien aux clients. Les équipes de F5 ont travaillé activement sur des outils et des conseils pour aider les équipes d’application et de sécurité, déjà surchargées, à atténuer cette menace industrielle importante.
Publié : 9 décembre 2021
À mesure que les applications modernes distribuées deviennent plus courantes, les connexions d'application à application, telles que le cloud hybride, le cloud à cloud et le edge à cloud, le seront également. Les architectures évolutives nécessiteront une méthode de gestion du chevauchement IP qui puisse être proprement automatisée.
Publié : 29 novembre 2021
Autrefois, l'architecture d'entreprise était physique et singulière, idéalement située au même endroit, qui pouvait être facilement gérée et sécurisée.
Publié : 29 novembre 2021
Les microservices sont la norme dans le monde du déploiement de logiciels d’aujourd’hui. À mesure que les applications sont décomposées en différents services, le nombre d’applications qu’une organisation doit déployer augmente. Souvent, le nombre de services augmente de plusieurs centaines, voire de plusieurs milliers de fois. Si j'ai une centaine d'applications aujourd'hui, cela devient souvent des milliers de microservices.
Publié : 15 novembre 2021
Il est difficile de rester en avance sur la sophistication croissante des organisations criminelles et de leurs attaques, en particulier dans un contexte de pénurie de personnel et de ressources. Il est temps de regarder vers l’intérieur et vers l’extérieur. Réunir la cybersécurité et la gestion de la fraude au sein d’une équipe intégrée et tirer parti d’une expertise externe offre des avantages convaincants.
Publié : 8 novembre 2021
Des services comme AWS Transit Gateway ont considérablement simplifié la mise en réseau dans le cloud. Volterra de F5 étend encore davantage le concept de réseau en étoile à plusieurs niveaux au niveau mondial, fonctionnant efficacement comme une passerelle de transit multi-cloud pour connecter les clouds publics et privés.
Publié : 26 octobre 2021
Comment obtenir une liberté opérationnelle en combinant et en associant les fournisseurs de cloud et les services d'applications ?
Publié : 7 octobre 2021
La gestion et la sécurisation des charges de travail constituent une tâche complexe à mesure que les entreprises évoluent vers une stratégie cloud connectée. Découvrez comment F5 répond à la demande d'une nouvelle approche de la mise en réseau multicloud.
Publié : 15 août 2021
Les bureaux du monde entier rouvrent leurs portes. Mais comment les optimiser pour le travail hybride ?
Publié : 11 août 2021
Comment l'interface utilisateur de Threat Stack et les modifications du contexte d'alerte peuvent réduire les indicateurs de sécurité clés tels que le temps moyen de connaissance (MTTK)
Publié : 28 juillet 2021
Comment Threat Stack surveille Amazon EKS et ECS sur Fargate pour aider DevOps, SecOps et autres équipes de sécurité cloud à se protéger contre les menaces telles que l'exfiltration de données.
Publié : 21 juillet 2021
Le premier d'une série en deux parties sur la manière dont Threat Stack aborde la conception de son interface utilisateur pour les cas d'utilisation de la cybersécurité.
Publié : 8 juillet 2021
Les prix Microsoft Partner of the Year récompensent les entreprises qui font preuve d'excellence en matière d'innovation et de mise en œuvre de solutions clients basées sur la technologie Microsoft. Il s’agit d’une récompense particulièrement significative pour nous, car elle récompense l’expertise de F5 en matière de ventes et de marketing sur le marché, ainsi que la livraison cohérente, de haute qualité et prévisible aux clients du marché.
Publié : 7 juillet 2021
La nuit noire. Le Seigneur des Anneaux : Les Deux Tours. Thor : Ragnarök. L'Empire contre-attaque : les suites sont souvent meilleures que les originaux. Parfois, les écrivains ont besoin d’une opportunité supplémentaire pour construire un monde fictif ou peaufiner des intrigues et des personnages. De même, dans le domaine de la technologie, il semble que l’histoire ne soit jamais tout à fait terminée, avec des solutions comme SSL Orchestrator de F5 bien positionnées pour tirer parti des développements narratifs du secteur.
Publié : 24 juin 2021
La combinaison de la puissance de Threat Stack et de Squadcast vous aidera à détecter et à répondre rapidement aux risques de sécurité et de conformité sur vos charges de travail cloud, contribuant ainsi énormément à réduire les indicateurs de performance clés tels que MTTK et MTTR.
Publié : 19 mai 2021
Alors que la 5G se généralise, une question sous-jacente demeure : Comment allez-vous pouvoir monétiser vos investissements ? Les fournisseurs de services auront besoin de stratégies de pointe modernes non seulement pour attirer différents secteurs d’activité, mais également pour tenir la promesse de la 5G : une bande passante accrue et une latence plus faible à proximité des utilisateurs finaux.
Publié : 17 mai 2021
BIG-IP APM et Azure AD s'associent pour permettre un accès transparent et sécurisé à toutes les applications, quel que soit l'endroit où elles sont hébergées : dans le cloud public, en tant qu'applications cloud natives ou SaaS, sur site, dans un centre de données ou dans un cloud privé. La solution intégrée permet aux employés d'accéder en toute sécurité à toutes les applications autorisées, que ces applications prennent en charge les normes et protocoles d'authentification modernes ou les méthodes d'authentification classiques, telles que Kerberos ou les méthodes basées sur les en-têtes.
Publié : 11 mai 2021
Il s'agit d'un scénario trop courant dans lequel vous ne parvenez pas à vous connecter à un site de commerce électronique sans passer par des étapes (mot de passe oublié, réauthentification, vérification de l'e-mail, mais quel e-mail ?). Cet article explore les stratégies mises en œuvre par les organisations pour épargner aux utilisateurs humains authentiques toutes ces frictions et éviter les pertes de revenus associées.
Publié : 10 mai 2021
Les cybercriminels ciblant le secteur des services financiers concentrent davantage leurs attaques sur les interfaces de programmation d’applications (API). Dans le même temps, différentes équipes de développement travaillant sur plusieurs applications utilisent souvent des ensembles d’outils disparates, soulignant l’importance croissante des normes industrielles. F5 travaille en étroite collaboration avec les clients des services financiers du monde entier pour mettre en œuvre et sécuriser les API qui pilotent l'open banking.
Publié : 6 mai 2021
Le chiffrement, bien qu’utile pour protéger la confidentialité des données des utilisateurs, peut créer de graves risques pour les entreprises s’il n’est pas correctement déchiffré et inspecté pour détecter les charges malveillantes. Bien que les certificats TLS gratuits et facilement disponibles permettent aux hôtes d’applications de protéger à moindre coût la confidentialité des données de leurs utilisateurs, les acteurs malveillants peuvent également cacher des logiciels malveillants derrière un certificat. Et cela devient de plus en plus facile pour eux de le faire.
Publié : 22 avril 2021
Alors que les entreprises recherchent des solutions DNS capables de prendre en charge des applications adaptatives, elles recherchent des solutions qui correspondent à leurs besoins d’automatisation, de rapidité et de capacité à répondre aux changements d’infrastructure en quelques secondes plutôt qu’en quelques heures. F5 Cloud DNS favorise les pratiques DevOps modernes, contribuant à accélérer le déploiement de nouvelles applications en ajoutant de manière transparente les mises à jour DNS aux éléments de processus environnants.
Publié : 21 avril 2021
Études de cas sur la manière dont la sécurité et la conformité natives du cloud améliorent le retour sur investissement : Gagnez du temps et augmentez vos revenus et votre productivité
Publié : 20 avril 2021
Toutes les organisations attendent la même chose de leurs applications : les meilleures performances pour leurs utilisateurs et une sécurité exceptionnelle pour éviter les pertes et les dommages. C'est un concept simple, mais fournir une sécurité complète qui ne ralentit pas la vitesse de l'innovation n'est pas facile compte tenu de la complexité des activités numériques modernes.
Publié : 12 avril 2021
La transformation numérique et la génération de données qui y est associée menacent de submerger les systèmes et les entreprises qui s’appuient sur les données pour créer de la valeur. En conséquence, les organisations recherchent des architectures informatiques plus efficaces et modernes, capables de prendre en charge le multi-locataire et de fournir des applications à l’échelle du centre de données avec tous les niveaux de performance et de sécurité nécessaires.
Publié : 8 avril 2021
Dans le cadre d'un projet passionnant de preuve de concept (POC), F5 s'est associé à SoftBank Corp. pour démontrer la viabilité du Multi-access Edge Computing (MEC) dans un environnement de communications par satellite, en utilisant la technologie de mise en cache F5 pour mettre en œuvre le MEC et diffuser du contenu dans des conditions de communication à bande passante limitée.
Publié : 2 avril 2021
Les réseaux mobiles deviennent de plus en plus complexes, avec plusieurs générations de réseaux coexistant avec des risques de sécurité hérités des implémentations précédentes. Lors de la construction de votre réseau 5G, la sécurité doit être intégrée dans le cadre de la phase de planification pour éviter des erreurs de sécurité dommageables et coûteuses.
Publié : 24 mars 2021
Nous vivons une époque sans précédent. Les innovations technologiques bouleversent régulièrement les modèles économiques existants et, dans certains cas, remplacent complètement les industries existantes, modifiant ainsi continuellement et fondamentalement notre façon de vivre et d’interagir les uns avec les autres. Cet article identifie trois domaines dans lesquels l’IA a actuellement un impact majeur sur l’entreprise.
Publié : 22 mars 2021
Ian Jones explore la manière dont nous nous adaptons au monde hybride des services professionnels informatiques traditionnels et à distance.
Publié : 19 mars 2021
La lutte contre le racisme en soutien à nos amis, à notre famille et à nos collègues d’origine asiatique et insulaire du Pacifique fait partie d’une bataille beaucoup plus vaste. Nous luttons pour un monde radicalement inclusif, où nous, en tant que communauté mondiale, ne nous contentons pas de tolérer les différences, mais les célébrons.
Publié : 17 mars 2021
Keiichiro Nozaki examine de plus près les résultats régionaux et les variations parmi les réponses reçues pour le rapport 2021 sur l'état de la stratégie d'application de F5.
Publié : 9 mars 2021
IBM Cloud Satellite est conçu pour apporter des services cloud là où se trouvent déjà les données des clients et les aider à se rendre là où ils le souhaitent. Cela correspond aux ambitions de F5 pour Edge 2.0 et à notre vision de la distribution d’applications (au niveau du centre de données, dans le cloud public et en périphérie) pour contribuer à garantir une expérience utilisateur transparente, cohérente et sécurisée.
Publié : 2 mars 2021
Toutes les organisations évoluent désormais dans le secteur des expériences numériques, ce qui signifie qu'une bonne expérience utilisateur, des performances élevées, aucun temps d'arrêt, des transactions sécurisées et un degré élevé de personnalisation ne sont plus des facteurs de différenciation ; ils sont attendus.
Publié : 22 février 2021
QUIC bénéficie d’un large soutien industriel et du potentiel pour être la base de la plupart des applications qui offrent une valeur commerciale sur Internet. Quiconque fournit des applications sur Internet devrait commencer à réfléchir à la manière dont ses opérations devraient évoluer pour refléter les nouvelles menaces et opportunités qu’apportent ces protocoles.
Publié : 12 février 2021
Selon le cycle du zodiaque chinois, l’année du Buffle (de Métal) est arrivée. En tant que deuxième animal du zodiaque, l’influence stabilisatrice du Buffle indique une atmosphère plus calme. Peter Silva donne ses réflexions sur les mois à venir et ce qu'ils pourraient réserver à l'industrie.
Publié : 8 février 2021
L’acquisition de Volterra par F5 marque le début de la prochaine phase de l’edge computing, inaugurant l’ère Edge 2.0. Nous prévoyons qu’à l’ère Edge 2.0, les entreprises numériques de tous les secteurs d’activité adopteront des plateformes informatiques de pointe pour fournir des applications et traiter et analyser les données. La plateforme Edge sera un élément essentiel de l’expérience utilisateur pour tous les services numériques.
Publié : 22 janvier 2021
La pression est clairement forte sur les organisations pour qu'elles mettent en œuvre les outils et les compétences nécessaires pour prospérer dans n'importe quel type de normalité à venir, créant ainsi une gamme d'opportunités pour les partenaires de distribution. Voici quelques tendances et développements clés à surveiller en 2021.
Publié : 15 janvier 2021
Au cours de la dernière année et demie, nous avons travaillé avec quelques grandes banques mondiales pour tester et évaluer nos solutions. Pour être honnête, ces banques nous ont contactés car elles ont commencé à voir la nécessité de créer une stratégie de pointe et ont également commencé à réfléchir à la consommation de plusieurs clouds (mot à la mode : « Multi-cloud »), principalement de manière privée.
Publié : 7 janvier 2021
Avec Volterra, F5 va transformer la manière dont les clients proposent des expériences numériques et relever les défis en matière de sécurité et de distribution des applications que nous observons avec les technologies de pointe existantes. F5+Volterra crée un nouveau paradigme qui unifie la sécurité et les applications dans le cloud et l'edge avec une cohérence globale.
Publié : 14 décembre 2020
À l’approche de la fin de chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. Pour la liste annuelle de Peter Silva, il a compilé une collection de ce que l'industrie dit (et attend) pour 2021.
Publié : 10 décembre 2020
Le téléchargement et l’exécution de Kubernetes sont peut-être gratuits, mais son utilisation est loin d’être gratuite. Comme d’autres grandes plateformes open source qui ne sont « gratuites » que dans un sens simpliste, Kubernetes vous coûtera presque certainement de l’argent à déployer et à exploiter.
Publié : 7 décembre 2020
Étant donné que le DNS est un service réseau fondamental, il n’est pas exagéré de prétendre que la transformation numérique commence avec le DNS. Malheureusement, le DNS est la dernière frontière de la modernisation de la technologie réseau. Le service DNS Cloud F5 permet aux équipes d’exploitation réseau et aux équipes DevOps de tirer parti de ces changements tectoniques dans la culture (DevOps) et la technologie (consommation élastique de l’infrastructure informatique et réseau).
Publié : 3 décembre 2020
Les clients d'Amazon Web Services (AWS) peuvent désormais rechercher et acheter des services de conseil et de formation de F5 sur AWS Marketplace, un catalogue numérique organisé de logiciels, de données et de services qui facilite la recherche, le test, l'achat et le déploiement de produits logiciels et de données exécutés sur AWS. En tant que participant au lancement, F5 est l'un des premiers partenaires AWS à proposer des devis et des contrats de services sur AWS Marketplace pour aider les clients à mettre en œuvre, prendre en charge et gérer leurs logiciels sur AWS.
Publié : 26 novembre 2020
Kubernetes est une plateforme open source. Vous pourriez alors penser qu'il s'agit d'une plate-forme indépendante du fournisseur, ce qui signifie que vous pouvez facilement passer d'une implémentation Kubernetes à une autre.
Publié : 19 novembre 2020
De nos jours, on peut difficilement lire un blog technologique sans tomber sur un article qui vante les mérites des architectures multicloud. Il y a de bonnes raisons à cela : le multicloud offre de nombreux avantages, allant des économies de coûts à une fiabilité accrue et bien plus encore.
Publié : 19 novembre 2020
La promesse des applications modernes est la capacité de développer, de déployer et de livrer des applications rapidement, garantissant aux clients l'accès aux applications dont ils ont besoin quand ils en ont besoin. Pour vos équipes, cela signifie des déploiements plus rapides et plus fréquents en intégrant des politiques de sécurité et de réseau réutilisables dans les pipelines CI/CD, permettant ainsi aux développeurs de se concentrer sur la création de valeur commerciale via le développement d'applications.
Publié : 13 novembre 2020
En matière de 5G et d’innovation, l’imagination est la seule limite. Nous savons tous que la 5G est principalement destinée à satisfaire l’appétit insatiable pour des vitesses ultra-rapides et des latences en temps réel (inférieures à la milliseconde). Mais c’est aussi la base fondamentale des industries verticales des entreprises et du monde universitaire, permettant le développement de certaines avancées technologiques vraiment remarquables.
Publié : 12 novembre 2020
BIG-IP excelle dans l'inspection, l'analyse, le filtrage et la création de rapports sur le trafic réseau, il crée beaucoup de données très utiles. Cependant, analyser et extraire des informations de ce flux peut s’avérer être une mince affaire. Ce fut l’un des principaux moteurs du développement du module complémentaire Splunk pour F5 BIG-IP.
Publié : 29 octobre 2020
Le monde bancaire prend conscience du potentiel de l’innovation ouverte pour l’aider à résoudre certains de ses plus grands défis : rendre les services accessibles aux utilisateurs non bancarisés ou aux clients des petites et moyennes entreprises (PME) mal desservies. D’ici la fin de la décennie, il est prévisible que nous aurons autant de services proposés par nos banques que d’applications sur nos téléphones portables.
Publié : 29 octobre 2020
Aujourd'hui, nous sommes très heureux d'annoncer que Volterra est en mesure de servir ses clients avec des services conformes à la norme PCI DSS niveau 1. Toute notre équipe a accompli un travail considérable au cours des derniers mois pour offrir cette capacité.
Publié : 21 octobre 2020
Il est difficile de trouver une entreprise qui n’a pas envisagé les technologies cloud natives pour répondre aux demandes des utilisateurs ou pour être plus agile. Alors, qu’est-ce qui retient les organisations ? Certains se méfient des éléments critiques de la pile cloud native qui sont open source. D’autres hésitent à considérer que le marché du cloud natif est saturé. Les choix peuvent être écrasants, et les inconvénients d’un mauvais pari sur une technologie bientôt obsolète peuvent l’emporter sur les avantages potentiels.
Publié : 20 octobre 2020
De nombreuses entreprises ont vu des années de transformation se produire au cours des derniers mois seulement. Si l’adaptation à une crise mondiale a été un catalyseur, les exigences à long terme sont restées les mêmes alors que l’urgence s’est accrue. Les organisations souhaitent offrir une expérience client supérieure. Ils veulent de l’agilité commerciale, la capacité de réagir rapidement aux conditions changeantes du marché. Et, en fin de compte, ils veulent un retour sur leurs investissements.
Publié : 1er octobre 2020
Le Mois national de sensibilisation à la cybersécurité a lieu actuellement. Depuis près de 20 ans, la Cybersecurity and Infrastructure Security Agency (CISA) consacre chaque mois d'octobre à expliquer aux Américains comment être plus en sécurité en ligne. Pendant tout ce temps, est-ce que quelque chose a changé ?
Publié : 14 septembre 2020
Le problème central de la mesure de la performance d’un site aujourd’hui peut être résumé comme suit : « Nous ne mesurons pas le coût de la lenteur. « Nous mesurons le coût des temps d’arrêt. » Les humains ont tendance à travailler en fonction de ce sur quoi ils sont mesurés. Ce n’est pas un concept nouveau et, en fait, c’est l’un des principes de DevOps et la raison pour laquelle la méthodologie inclut un changement dans les mesures vers ce qui compte le plus. Aujourd’hui, cela signifie plus que simplement disponible : cela signifie également rapide et fiable.
Publié : 10 septembre 2020
Bien qu’il existe une multitude de nouvelles cyberattaques sophistiquées qui peuvent perturber et nuire, il reste une menace typiquement « à l’ancienne » qui reste parmi les plus importantes (et les plus perturbatrices).
Publié : 26 août 2020
Au cours de la dernière décennie, la quête de cycles de développement plus rapides, de haute disponibilité, de mise à l'échelle sélective à la demande et de découplage en général a orienté les organisations axées sur la technologie vers l'architecture de microservices.
Publié : 17 août 2020
Malgré les changements d’architecture et de localisation, les problèmes de sécurité ne changent pas. Les clients doivent toujours protéger les applications, garantir la disponibilité et se défendre contre les attaques DDoS. La sécurité des applications est désormais un défi plus important en raison de l'expansion des surfaces d'attaque et des vulnérabilités.
Publié : 11 août 2020
Les processus agiles permettent des versions rapides pour offrir de la valeur au client rapidement et de manière transparente ; et les nouvelles technologies permettent de proposer des versions quotidiennes viables, en particulier pour les clients opérant à grande échelle et à l'échelle mondiale. L'open source fournit un modèle qui offre la flexibilité, l'agilité et la stabilité dont les entreprises ont besoin pour fournir efficacement des applications à leurs utilisateurs finaux, sans les restrictions liées au verrouillage d'un fournisseur.
Publié : 10 août 2020
Alors que les bureaux rouvrent progressivement partout dans le monde, la question se pose de savoir à combien de nos anciennes habitudes de travail nous reviendrons.
Publié : 4 août 2020
Découvrez comment le nouveau support Fargate de Threat Stack peut renforcer vos contrôles de sécurité AWS existants.
Publié : 26 mai 2020
Aujourd'hui, F5 propose les services applicatifs les plus complets tout au long du parcours du code au client. À l’avenir, nous redoublerons d’efforts en matière de télémétrie et d’analyse des applications pour aider nos clients à découvrir des informations sur leurs applications, leurs flux commerciaux et leurs expériences utilisateur. À mesure que nous développons nos capacités d'analyse cloud, nous exploiterons davantage le ML/AI pour aider nos clients à améliorer leurs services commerciaux.
Publié : 26 mai 2020
Avec le développement des technologies d’orchestration de conteneurs, travailler avec des conteneurs est plus facile et plus programmatique que jamais. Mais l’orchestration n’est que la moitié de la bataille. Des stratégies de conteneurs efficaces nécessitent également des solutions pour les différents éléments liés aux applications, tels que les réseaux, le stockage, la sécurité, la gestion du trafic et le DNS.
Publié : 20 mai 2020
Dans un environnement où tout est fait immédiatement, vous avez besoin d'un moyen rapide et simple de vous assurer que vos applications Web sont couvertes par des protections fondamentales. F5 reconnaît les pressions auxquelles sont soumis ceux qui sont en première ligne de la crise de la COVID-19, et nous ne voulons pas que les nouvelles technologies en soient une autre.
Publié : 19 mai 2020
Zero Trust est une stratégie puissante qui peut aider une entreprise à aller plus vite et à être plus sécurisée. Bien qu'il ne s'agisse pas d'un concept nouveau, il revêt une importance particulière pour les entreprises axées sur les applications et les environnements multicloud d'aujourd'hui.
Publié : 14 mai 2020
Combien de fois vous êtes-vous retrouvé à envoyer par courrier électronique un fichier sensible à votre comptable, avocat, ami, parent ou collègue et à ressentir immédiatement des remords ? Ou peut-être avez-vous téléchargé le fichier sur un fournisseur de stockage cloud et envoyé le lien par e-mail ou via Slack.
Publié : 4 mai 2020
La culture n’est pas quelque chose que l’on peut activer en réponse à une crise. La transformation numérique est avant tout une réponse à un besoin métier. Les initiatives qui le soutiennent doivent donc être conçues en fonction des résultats commerciaux. Et ces résultats commerciaux sont influencés par la culture organisationnelle.
Publié : 28 avril 2020
L’expansion des applications liées aux efforts de transformation numérique des organisations augmente également le nombre de surfaces d’attaque que les acteurs malveillants peuvent cibler, les effets de la pandémie actuelle accélérant encore cette croissance. Si l’on ajoute à cela la tendance des utilisateurs à réutiliser les mots de passe, on obtient malheureusement un environnement propice aux attaques de vol d’identifiants. Cet article met en évidence les meilleures pratiques établies qui peuvent aider les entreprises et les consommateurs à se protéger.
Publié : 23 avril 2020
À l’heure où les initiatives de transformation numérique deviennent rapidement une « case à cocher » pour les entreprises modernes, une gestion efficace des services d’applications (et des appareils qui les alimentent) est primordiale. Ce n’est pas non plus facile, simple ou direct, surtout dans le monde multi-cloud. C'est pourquoi F5 s'engage à fournir une visibilité et un contrôle de bout en bout des applications, du code au client avec BIG-IQ 7.1.
Publié : 30 mars 2020
Une nouvelle réalité apporte de nouvelles vulnérabilités. Avec près de 100 % du personnel en télétravail, quel devient le maillon le plus important de la chaîne de connectivité ? Alors qu’un nombre exponentiellement croissant de clients s’appuient sur Internet pour commander des produits, quelle partie des opérations d’une organisation devient soudainement la plus critique ? Bien sûr, c’est le réseau.
Publié : 23 mars 2020
Stimulé par le coronavirus, le recours massif au télétravail a été l'un des moyens les plus remarquables par lesquels des entreprises comme F5 réagissent rapidement pour garantir que leurs clients restent opérationnels. Mais à mesure que ce changement s’impose à l’échelle de l’industrie, des complexités apparaissent également dans d’autres domaines. Calvin Rowland, directeur général de F5 Cloud Services, examine l'impact du DNS et la manière dont les clients gèrent les efforts associés dans le climat actuel.
Publié : 20 mars 2020
Keiichiro Nozaki partage les résultats spécifiques à chaque région du rapport 2020 de F5 sur l'état des services d'application, y compris une perspective sur les tendances nationales et les priorités de transformation numérique.
Publié : 20 mars 2020
Si vous êtes un professionnel de l’informatique, l’impact de la COVID-19 présente une multitude de nouveaux défis en matière de continuité des activités, ainsi que sa myriade d’ajustements interpersonnels. Vous devez réagir rapidement aux changements sans précédent dans les horaires de travail, l’accès à distance aux applications et les pics de demandes de réseau et de données. Chacun de ces éléments peut entraîner une dégradation de la santé et des performances des applications en raison de ressources surchargées, ce qui affecte votre capacité à servir les clients alors qu'ils s'adaptent aux nouvelles réalités.
Publié : 25 février 2020
Dans cet article, Blaine Connaughton utilise la fonctionnalité de portabilité des données de Threat Stack pour approfondir les analyses de sécurité à l'aide des blocs-notes Jupyter PySpark.
Publié : 24 février 2020
F5 a lancé la semaine RSA avec brio et style lors du Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème de sécurité Microsoft. C’est extrêmement gratifiant d’être reconnu pour l’obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.
Publié : 20 février 2020
Le dernier rapport Threat Intelligence de Threat Stack et la simulation d'attaque en direct montrent comment les analystes du programme Threat Stack Cloud SecOps enquêtent sur les actions en aval des outils d'automatisation lors de la réalisation d'analyses médico-légales nécessitant l'attribution des utilisateurs.
Publié : 18 février 2020
Andrew Warren présente les meilleures pratiques pour écrire des tests d'intégration de systèmes automatisés à l'aide de conteneurs afin de tester efficacement les microservices en boîte grise.
Publié : 23 janvier 2020
À l’heure actuelle, il n’est pas rare que les ingénieurs DevOps utilisent des outils cloud natifs, des solutions open source ou d’autres types de ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d’investissement important ni d’interaction avec l’équipe d’approvisionnement. Mais que faire si vous devez plaider en faveur d’un investissement informatique plus riche pour générer les gains d’efficacité nécessaires et garantir une meilleure sécurité et de meilleures performances pour vos applications ?
Publié : 21 janvier 2020
Threat Stack a introduit une détection d'attaque d'exécution supplémentaire sur sa plateforme de sécurité cloud pour mieux protéger les applications Web, les microservices et les charges de travail API contre les attaques de traversée de chemin ou de répertoire et l'exécution de code à distance.
Publié : 15 janvier 2020
L'agilité est la voie de l'informatique de nos jours. Nous nous efforçons tous de faire en sorte que les développeurs et les opérations aillent plus vite, de libérer la créativité, sans être gênés par les contraintes liées à la mise en place d'infrastructures et de ressources d'applications. L’astuce consiste à équilibrer notre besoin de rapidité de livraison des applications avec le besoin de rester sécurisé et conforme.
Publié : 10 janvier 2020
Publié : 9 janvier 2020
S'appuyant sur les enseignements tirés de ses examens SOC 2 de type 2 2017 et 2018 réussis, Threat Stack a optimisé davantage son personnel, ses processus et ses outils pour s'adapter aux changements de périmètre et réussir son examen SOC 2 de type 2 2019 sans aucune exception.
Publié : 26 décembre 2019
L’utilisation des API a le potentiel d’être transformatrice en permettant de nouveaux modèles commerciaux et de nouvelles sources de revenus. Toutefois, si elles sont mises en œuvre sans mesures de protection adéquates, les API peuvent également perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles en matière de sécurité des API du secteur.
Publié : 19 décembre 2019
La transformation des applications monolithiques en écosystèmes de microservices a fait des API un élément stratégique et critique de la réussite des entreprises. Les API sont généralement conçues pour être exposées en externe et accessibles par des partenaires commerciaux, des clients et des microservices. Cependant, tout comme les applications Web, les API peuvent constituer une porte d’entrée vers un accès non autorisé à des données sensibles. Et comme pour de nombreuses avancées technologiques, les considérations de sécurité sont souvent laissées de côté.
Publié : 18 décembre 2019
Chez Volterra, la mission de l'équipe SRE est d'exploiter une plateforme Edge mondiale basée sur le SaaS. Nous devons résoudre divers défis dans la gestion d'un grand nombre de clusters d'applications dans différents états (c'est-à-dire en ligne, hors ligne, administrateur en panne, etc.) et nous le faisons en tirant parti de l'écosystème Kubernetes et des outils avec un modèle déclaratif basé sur l'extraction utilisant GitOps.
Publié : 12 décembre 2019
Omada Health utilise les services de sécurité, de surveillance et d'analyse du cloud de Threat Stack pour assurer la sécurité des données et des systèmes, ainsi que la conformité HIPAA.
Publié : 11 décembre 2019
Une bonne façon de réfléchir à la manière dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d’imaginer une usine d’applications. Au lieu de politiques élaborées à la main et de processus de révision manuels, les experts en réseau et en sécurité doivent définir des politiques réutilisables que les développeurs peuvent déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.
Publié : 10 décembre 2019
Peter Silva de F5 : À l’approche de la fin de chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. En tant que personne qui a (disons généreusement) réutilisé les œuvres des autres depuis 2012 plutôt que d'en inventer d'autres, voici ce que certaines des personnes intelligentes que je lis s'attendent à voir se produire...
Publié : 5 décembre 2019
L’avenir de la sécurité repose sur la télémétrie, qui est bien plus que de simples points de données techniques extraits de paquets. Cela nécessite une vision holistique des interactions, du client à l’application jusqu’au comportement. L’apprentissage automatique nécessite d’énormes quantités de données pour établir et reconnaître des modèles. C’est pourquoi les proxys programmables constituent un élément essentiel d’une approche de sécurité avancée.
Publié : 4 décembre 2019
Pour de nombreuses entreprises, de nouveaux modèles de travail doivent coexister avec des applications, des équipes et des technologies qui ont pris racine au fil du temps et sont désormais fermement intégrées dans la structure de la prestation informatique. Zach Westall examine de plus près la manière dont F5 et BIG-IP aident les équipes DevOps (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de distribution d'applications à l'appui des pratiques CI/CD.
Publié : 12 novembre 2019
Lors de la conférence NGINX 2019, nous avons organisé plus de 50 sessions enregistrées couvrant divers sujets. Ce blog partage les points à retenir de l’un des sujets les plus brûlants du secteur : Ingénierie de la fiabilité du site (et également le sujet connexe de l'ingénierie du chaos).
Publié : 12 novembre 2019
Les entreprises ont besoin d’un piège à souris plus intelligent pour attraper les attaques de nouvelle génération.
Publié : 4 novembre 2019
Les offres de logiciels en tant que service (SaaS) deviennent de plus en plus répandues dans tous les secteurs, car les organisations recherchent des moyens toujours plus dynamiques et flexibles d'exploiter les logiciels tout en garantissant la stabilité opérationnelle, la transparence des coûts, l'évolutivité dynamique et l'agilité.
Publié : 31 octobre 2019
TJ Maher examine 10 raisons pour lesquelles son équipe utilise le framework d'automatisation des tests multiplateformes ThoughtWorks Gauge pour mettre en place des tests d'acceptation chez Threat Stack.
Publié : 28 octobre 2019
Ces dernières années, les entreprises de tous les secteurs industriels se sont lancées d’une manière ou d’une autre dans un parcours de transformation numérique. Les entreprises profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec des modèles existants.
Publié : 22 octobre 2019
Publié : 17 octobre 2019
Maggie Miller de F5 discute avec un analyste du secteur des tendances qui suscitent l'optimisme dans le canal, de la différence entre les acheteurs d'aujourd'hui et des conseils pour les partenaires de F5 sur ce marché en constante évolution.
Publié : 3 octobre 2019
F5 dispose d'une solution basée sur le cloud appelée F5 DNS Load Balancer Cloud Service qui exploite AWS SaaS Enablement Framework et est désormais disponible sur AWS Marketplace. Bien que l'équilibrage de charge soit traditionnellement géré sur site avec succès, Roger Barlow décrit les nombreux avantages d'une approche basée sur SaaS.
Publié : 1er octobre 2019
Peter Silva présente brièvement le NCSAM 2019, en mettant en avant le thème « Own IT ». Sécuriser l'informatique. Protégez votre informatique », et évoque également les ressources fournies par F5 pour aider les clients à mieux sécuriser les applications.
Publié : 23 septembre 2019
[Article de blog invité] Pour promouvoir l'automatisation de la distribution des applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être provisionnée automatiquement lorsque de nouveaux services sont déployés. Les capacités de registre de services central et de découverte de services de Consul suivent l'emplacement du réseau en temps réel et l'état de santé de tous les services back-end.
Publié : 20 septembre 2019
Des chercheurs de l’Université du Kansas et du Stevens Institute of Technology se concentrent sur le développement d’un nouveau cadre de mesures pour les centres d’opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité du réseau d’entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.
Publié : 19 septembre 2019
Cet article partage des informations sur 10 outils de test automatisés que Threat Stack utilise pour s'assurer que tous les domaines fonctionnels de sa plateforme sont testés de manière efficace et efficiente.
Publié : 17 septembre 2019
Grâce à Unity+, F5 collabore avec nos partenaires pour mieux répondre à leurs besoins commerciaux et servir nos clients communs avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des transactions et des parcours d'apprentissage technique de vente et de prévente faciles à utiliser.
Publié : 5 septembre 2019
Peter Silva décrit certaines des façons dont les capacités de nos cinq sens primaires sont recréées à l’aide de capteurs. Aujourd’hui, des gadgets (et des technologies IoT) sont construits qui fonctionnent en conjonction avec, ou remplacent complètement, les capacités des yeux, des oreilles, du nez, de la langue et des mains.
Publié : 4 septembre 2019
Dans cet article, Tim Buntel explique comment la surveillance de la sécurité des applications de Threat Stack répond aux deux besoins distincts de l'exigence 6.6 de la norme PCI DSS : 1) Examiner les applications pour trouver proactivement les vulnérabilités (et s'assurer qu'elles sont corrigées), et 2) Détecter et bloquer les attaques en temps réel.
Publié : 18 juillet 2019
La surveillance de la sécurité des applications de Threat Stack détecte et bloque les attaques en temps réel lors de l'exécution tout en fournissant aux développeurs le contexte dont ils ont besoin pour créer une sécurité qui peut aider à prévenir de futures attaques.
Publié : 16 juillet 2019
Avez-vous déjà essayé de conduire aussi vite que possible, mais vous avez heurté tous les feux rouges sur votre chemin ? La loi de Murphy, n’est-ce pas ? Eh bien, la même chose peut se produire lorsque vous déployez vos applications, que ce soit dans votre centre de données privé ou dans un cloud public.
Publié : 9 juillet 2019
La surveillance de la sécurité des applications de Threat Stack intègre la sécurité dans les processus de développement sans impact négatif sur l'agilité ou la vitesse de développement et de déploiement des applications.
Publié : 1er juillet 2019
Qu'est-ce que Magecart ? Magecart est en réalité un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes sont responsables, et chacun a sa propre spécialité. Peter Silva de F5 examine comment il s'agissait également l'année dernière de la principale cause des violations dans le commerce de détail, la technologie et la fabrication.
Publié : 29 mai 2019
Calvin Rowland, vice-président senior de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.
Publié : 21 mai 2019
Peter Silva résume un rapport récent sur la manière dont les organisations évoluent rapidement pour adopter la nouvelle norme de sécurité de la couche de transport (TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sécurité résultant de la transition.
Publié : 15 mai 2019
À l’heure actuelle, DevOps est le sujet de discussion des développeurs et des experts réseau. L’étape suivante pour comprendre l’état du marché a été notre récente série de webinaires, Pourquoi la modernisation des applications est importante pour la numérisation, en collaboration avec des experts sur ce sujet. Qu'avaient-ils à dire ?
Publié : 14 mai 2019
Calvin Rowland, vice-président senior de F5, revient sur le Red Hat Summit de la semaine dernière à Boston, soulignant le partenariat continu entre les deux entreprises qui a valu à F5 d'être récompensé par un Partner Technology Innovation Award décerné par Red Hat.
Publié : 7 mai 2019
Les employés sont souvent frustrés par les politiques de sécurité des entreprises et, en général, le travail principal de la plupart des gens n’est pas lié à la sécurité. Peter Silva de F5 Security explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.
Publié : 9 avril 2019
Ces dernières années, on entend de plus en plus de voix autour de la question des données qui remplaceraient le pétrole comme ressource la plus précieuse au monde. Et, comme vous pouvez l’imaginer, il y a loin d’un consensus uniforme sur le sujet.
Publié : 27 mars 2019
Venu Aravamudan, vice-président directeur et directeur général, F5 Cloud Services : Les services cloud F5 accélèrent la livraison d'applications grâce à une plate-forme multi-cloud intuitive et fluide. Ces solutions SaaS sont optimisées pour les applications cloud natives et les microservices.
Publié : 27 mars 2019
Avec le lancement de F5 Cloud Services, Roger Barlow, chef de produit principal, vous présente les avantages spécifiques du service DNS Cloud, offrant un DNS secondaire faisant autorité.
Publié : 25 mars 2019
Calvin Rowland, vice-président senior du développement commercial, partage son enthousiasme concernant l'acquisition de NGINX par F5 et envisage la promesse de combiner les écosystèmes de partenaires technologiques avec les efforts open source pour bénéficier aux clients et fournir des services d'application de bout en bout.
Publié : 18 mars 2019
Keiichiro Nozaki revient sur DevSecCon Singapore 2019 et sur l'évolution des rôles des équipes DevOps et de sécurité, ainsi que sur les avantages de la collaboration pour les deux.
Publié : 8 février 2019
Lorsque nous avons reçu et commencé à analyser les résultats de l’État des services d’application pour 2019, nous avons examiné de près certains des points inscrits à l’ordre du jour des organisations. Cela montre que même si notre partie du monde a beaucoup en commun avec le reste de la planète, il existe quelques différences importantes.
Publié : 6 février 2019
Calvin Rowland, vice-président senior, étudie une solution commune avec Equinix qui permet une récupération de clés à grande vitesse, permettant à BIG-IP de décrypter et d'orchestrer le trafic SSL pour n'importe quelle application, quel que soit son emplacement (sur site, cloud privé ou public), simplifiant ainsi considérablement la gestion des clés multicloud... et vous donnant une chose de moins à vous soucier.
Publié : 5 février 2019
L'année du Cochon est arrivée ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie dans son ensemble à mesure que 2019 se déroule.
Publié : 17 janvier 2019
En tant qu'architecte de solutions globales chez F5, j'ai l'occasion d'examiner de nombreuses architectures d'accès et, même si beaucoup y aspirent, peu ont atteint leurs objectifs Zero Trust.
Publié : 2 janvier 2019
Découvrez les 3 charges utiles associées à flatmap-stream et comment elles peuvent être exploitées.
Publié : 18 décembre 2018
Ankita Bhalla revient sur l'importance de comprendre l'utilisation par l'industrie du matériel tiers, en soulignant iHealth de F5 et la nouvelle fonctionnalité d'attestation à distance pour la chaîne de contrôle TPM comme exemples de la manière dont F5 vous aide à vous protéger, vous et vos applications.
Publié : 13 décembre 2018
Keiichiro Nozaki, architecte/évangéliste marketing régional, a récemment assisté au Symposium Gartner/ITxpo 2018 Asie-Pacifique sur la Gold Coast et pose la question : Combien d’organisations sont prêtes pour la transformation numérique ?
Publié : 12 décembre 2018
C’est la période de l’année où les boules de cristal sont utilisées et où de nombreux experts publient leurs prédictions annuelles pour l’année à venir. Peter Silva rassemble ses choix de listes de prédictions notables qui circulent à l'approche de la fin de 2018, avec un bref commentaire sur chacune d'elles.
Publié : 12 décembre 2018
Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plateforme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en se concentrant sur la technologie déclarative pour automatiser la fourniture de services réseau, ainsi que sur les rapports de sécurité et les tableaux de bord mis à jour.
Publié : 7 décembre 2018
Coïncidant avec la KubeCon de la semaine prochaine à Seattle – l’une des plus grandes conférences axées sur DevOps de 2018 – nous mettons en lumière une douzaine de nos contenus préférés liés à DevOps de l’année écoulée.
Publié : 6 décembre 2018
La stabilité et la rapidité des réseaux actuels permettent aux services d’application d’agir au sein d’un système évolutif. Au lieu d’un système déployé sur une boîte, la distribution d’applications peut adopter une conception moderne basée sur une pile. Il peut désormais être diffusé pour mieux profiter des avancées technologiques et logicielles, tout en continuant à bénéficier de l'expertise acquise les années précédentes.
Publié : 5 décembre 2018
L'année 2018 a été marquée par des violations de données plus importantes, des attaques DDoS plus importantes et des défis de plus en plus importants auxquels les organisations doivent faire face pour défendre leur infrastructure contre les criminels. Les applications ont notamment été une cible privilégiée et, à l’approche de 2019, nous devons nous préparer à l’évolution continue de la cybercriminalité et de la sécurité.
Publié : 8 octobre 2018
L'architecte en chef Dave Schmitt et le bureau du directeur technique réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés.
Publié : 25 septembre 2018
Bien que l’adoption du cloud et des conteneurs ait bouleversé les architectures réseau classiques, les applications restent liées aux données pour lesquelles elles constituent l’interface principale. Le directeur technique Ryan Kearny explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la distribution des applications, en particulier alors que nous nous trouvons sur le point de générer plus de données que nous ne pouvons en déplacer.
Publié : 17 septembre 2018
Découvrez comment intercepter et modifier JavaScript à la volée à l’aide du protocole devtools de Chrome.
Publié : 30 août 2018
Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de l'industrie issus de la communauté mondiale des fournisseurs de services s'est réuni pour discuter et débattre de sujets tels que le rôle des infrastructures SDN émergentes, de l'automatisation et de la sécurité.
Publié : 25 juillet 2018
Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour orienter le trafic entrant et sortant vers les chaînes de services au sein de la pile de sécurité. Aucune autre solution ne peut faire cela.
Publié : 25 juillet 2018
Que signifient réellement pour vous des termes comme Périmètre d'identité et Zero Trust ? Graham Alderson jette un œil dans le contexte du nouveau gestionnaire d'accès de F5.
Publié : 9 juillet 2018
En 2013, nous avons découvert le concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins ne doit pas) être modifiée. Si des modifications sont nécessaires, un nouveau...
Publié : 9 juillet 2018
F5 complète sa gamme d'appareils avec un rapport prix/performance amélioré, ainsi que des fonctionnalités de sécurité et de conformité renforcées.
Publié : 2 mars 2018
AWS vient d'annoncer des fonctionnalités de sécurité gérées F5 améliorées sur AWS WAF autour de la protection contre les robots, des vulnérabilités CVE et des exploits Web.
Publié : 27 février 2018
Les changements apportés aux réglementations européennes en matière d’itinérance et la sensibilisation accrue aux risques de sécurité entraînent une augmentation spectaculaire du trafic du protocole GPRS Tunneling Protocol (GTP).
Publié : 17 janvier 2018
Blog de synthèse sur le secteur DX pour les BFSI d'Analyst Communication dans le théâtre APCJ par Kei.
Publié : 29 décembre 2017
Alors que décembre marque la fin de l’année 2017, c’est aussi l’occasion de faire un retour en arrière et de revenir sur l’année écoulée. Ce mois-ci, nous avons mis en lumière certains de nos articles de blog, recherches en matière de sécurité, rapports, renseignements sur les menaces de F5 Labs et...
Publié : 15 décembre 2017
Peter Silva examine les boules de cristal des experts du secteur informatique et compile une liste de prévisions annuelles pour l'année à venir.
Publié : 6 décembre 2017
L'édition virtuelle BIG-IP a démontré sa capacité à garantir les performances, la disponibilité et la sécurité des applications critiques pour l'entreprise hébergées dans le cloud AWS.
Publié : 3 novembre 2017
Cette année, nous avons organisé une série d'événements axés sur le Cloud dans la région et avons eu la chance de pouvoir entrer en contact avec un certain nombre de clients. Dans ce blog, je voudrais résumer où en sont ces clients, en termes de transition vers le Cloud, et conclure...
Publié : 14 septembre 2017
En plus de son centre de données récemment ouvert à San Jose, Equinix exploite F5 BIG-IP pour les services d'application afin de prendre en charge l'interconnexion multicloud.
Publié : 13 septembre 2017
content="La communauté Ansible exige que tout le monde soit gentil, empathique et aimable. Le Code de conduite d'Ansible pour les événements en est la meilleure preuve. Un extrait : « Ansible s'engage à offrir une conférence sans harcèlement... »
Publié : 6 septembre 2017
Au cours de l’année écoulée, F5 et Ansible ont travaillé dur pour proposer des solutions d’automatisation de réseau à nos clients. Dans les versions successives, Ansible a introduit de plus en plus de fonctionnalités d'automatisation du réseau, notamment les connexions persistantes,...
Publié : 24 août 2017
Ce n’est un secret pour personne que la sécurité est la principale préoccupation de la majorité des utilisateurs de cloud public, mais pour certaines organisations et agences gouvernementales, elle est encore plus primordiale. Pour ces groupes, des exigences réglementaires et de conformité très strictes...
Publié : 8 août 2017
David Holmes de F5 revient sur le DC25 récemment terminé et réfléchit à la participation future.
Publié : 1 août 2017
Le principal évangéliste de la recherche sur les menaces de F5 enfile sa casquette de journaliste pour vous apporter quelques informations sur l'une des plus anciennes conférences de hackers qui existent.
Publié : 20 juillet 2017
Calvin Rowland, vice-président senior, explique ce que signifie pour les organisations le déploiement de solutions multi-cloud, en abordant également les sujets DevOps.
Publié : 29 juin 2017
Près d’un répondant sur cinq possède des titres liés à la sécurité. David Holmes de F5 examine de plus près ce qui est important pour eux.
Publié : 22 juin 2017
Patricia Du de F5 discute des sujets liés aux fournisseurs de services, notamment de la manière dont les services à valeur ajoutée améliorent l'expérience client en contrôlant le trafic en fonction des profils d'utilisateur, des politiques réseau et des caractéristiques des applications.
Publié : 21 avril 2017
Le thème principal du Mobile World Congress (MWC) de cette année à Barcelone était la transformation numérique en cours vers une « société connectée ». La 5G jouera un rôle déterminant dans l’adoption des technologies de l’Internet des objets (IoT) telles que les...
Publié : 18 avril 2017
Cette semaine, F5 a présenté le premier et unique package de solutions clé en main comprenant des services d'application et de sécurité avancés conçus, testés et certifiés pour fonctionner avec la plateforme Red Hat OpenStack.
Publié : 12 avril 2017
Publié : 20 mars 2017
Le changement du modèle logiciel, du packaging au cloud, a fait passer la sécurité d'une considération secondaire au premier plan. Nous nous penchons ici sur trois domaines spécifiques : la confidentialité, l’intégrité et la disponibilité.
Publié : 8 mars 2017
Lizzie Cohen-Laloum, vice-présidente principale de F5, explique comment la mise en place d'une dynamique exécutive équilibrée et d'un éventail plus large de perspectives stratégiques contribue à une chaîne de commandement solide.
Publié : 22 février 2017
Les opérateurs recherchent une plateforme NFV ouverte et multifournisseurs pour faire évoluer et dimensionner leurs réseaux afin de réduire les coûts, de réduire les délais de mise sur le marché et d'améliorer l'efficacité opérationnelle.
Publié : 16 février 2017
Comme nous le savons tous, la 4G et la LTE sont conçues pour améliorer la capacité, les débits de données des utilisateurs, l’utilisation du spectre et la latence. La 5G représente bien plus qu’une simple évolution du haut débit mobile.
Publié : 25 janvier 2017
Publié : 20 janvier 2017
L'application typique perd plus des trois quarts de ses utilisateurs initiaux dans les trois jours suivant le téléchargement ; en un mois, ce chiffre grimpe à 90 %. Voici neuf raisons pour lesquelles.
Publié : 20 janvier 2017
Êtes-vous aussi doué en présentation qu’en sécurité ? Voici comment utiliser le plus efficacement possible le temps limité dont vous disposez avec votre conseil d’administration pour expliquer le risque et le besoin, et ce qu’il faut faire à ce sujet.
Publié : 4 janvier 2017
Avec la facturation des services publics de F5, les clients peuvent désormais mettre en œuvre une infrastructure de distribution d’applications sans frais initiaux.
Publié : 16 décembre 2016
Le Top 16 de la sécurité F5 de 2016 | F5 2016 a été une année mémorable en matière de sécurité (même si peut-être aussi une année que beaucoup préféreraient oublier). Entre les violations de données, les ransomwares, le hacktivisme, les vulnérabilités zero-day et les attaques DDoS, les informations de personne ne semblaient aussi en sécurité que...
Publié : 23 août 2016
Nous retournons à Las Vegas la semaine prochaine, cette fois pour VMworld, du 28 août au 1er septembre, au Mandalay Bay Hotel and Convention Center. VMworld est une excellente occasion de mieux comprendre les possibilités virtuelles de F5 et de VMware, que vous participiez à l’événement ou que vous le suiviez en ligne.
Publié : 16 août 2016
Des dizaines de millions de personnes explorent le nouveau monde de Pokémon Go. Il s’avère que beaucoup de ces utilisateurs ne sont pas des personnes, mais des agents automatisés, ou des robots. Les bots de jeu ne sont pas un phénomène nouveau, mais Pokémon Go offre de nouveaux cas d'utilisation pour les bots.
Publié : 11 août 2016
Les fournisseurs de services connaissent une croissance considérable du trafic. Ils ressentent la pression de devoir faire évoluer leurs réseaux pour répondre à la demande tout en maintenant des modèles commerciaux rentables. À mesure que les réseaux s’étendent et s’étendent, leurs opérateurs sont confrontés à...
Publié : 6 juillet 2016
Avec la prolifération de l’accès à Internet et l’explosion des services en ligne au cours de la dernière décennie, de plus en plus de personnes ont partagé et continuent de partager régulièrement des données de manière informelle avec davantage d’organisations. À mesure que les applications et les sites Web se multiplient, le contrôle est devenu...
Publié : 5 juillet 2016
Avec les feux d’artifice dans le rétroviseur, il est temps de tourner notre attention vers Las Vegas pour Cisco Live, du 10 au 14 juillet, au Mandalay Bay. Que vous participiez à l'événement ou que vous le suiviez en ligne, voici un aperçu de ce à quoi vous pouvez vous attendre du F5 à...
Publié : 22 juin 2016
Les développeurs du malware Dridex font preuve d'une grande maîtrise des paradigmes client et serveur ainsi que de l'obfuscation. La recherche suivante décrit cet ensemble de compétences. Cela, ainsi que l’engagement des auteurs de Dridex envers les mises à jour constantes et fréquentes des fonctionnalités du malware, rend Dridex très agile et par conséquent difficile à détecter, décrypter et analyser.
Publié : 24 mai 2016
Publié : 16 mai 2016
Dans quelle mesure vos applications sont-elles sécurisées ? L’événement Anticipate 2016 de F5, qui se tiendra à Singapour les 18 et 19 mai à l’hôtel St Regis, examinera de près cette question pertinente. La sécurité d'aujourd'hui est principalement centrée sur la protection du réseau...
Publié : 9 mai 2016
L’Australie développe une nouvelle façon d’exploiter le cloud, et la Nouvelle-Zélande développe un nouveau modèle d’efficacité pour les services de sécurité du gouvernement. Les deux pays partagent un aspect avec le reste du monde : les défis liés au cryptage.
Publié : 1er mai 2016
Point de vue de David Holmes de F5, qui a récemment terminé une tournée d'évangélisation en matière de sécurité dans la région Asie-Pacifique Nord (APAC), y compris ses réflexions sur les défis et les opportunités dans cette partie du monde.
Publié : 19 avril 2016
Lors du dernier Mobile World Congress en février 2016, les opérateurs de réseaux mobiles (MNO) et les fournisseurs de pointe (dont F5) ont discuté de quelques thèmes principaux. Il s'agissait de l'Internet des objets (IoT) et du...
Publié : 21 février 2016
C'est à nouveau cette période de l'année, le moment pour l'industrie mobile de se rendre à Barcelone pour célébrer le Mobile World Congress. Il s’agit de loin du plus grand événement mobile au monde, et le thème de cette année est « Le mobile est tout ». Et pour cause : tellement...
Publié : 14 février 2016
Si quelqu'un du 19e siècle était téléporté pour assister à un cours de mathématiques en 2016, je paierais pour voir son regard étonné ! Des interactions avec un tableau blanc interactif aux enfants jouant avec des iPads absorbant toutes les connaissances...
Publié : 7 janvier 2016
Publié : 2 décembre 2015
F5 présente une solution de pare-feu d'application Web préconfigurée pour Azure Security Center
Publié : 16 novembre 2015
Les applications sont au cœur du monde d’aujourd’hui. Ils alimentent les entreprises, servent les clients et génèrent des revenus. Les technologies émergentes ouvrent de nouvelles opportunités, mais elles entraînent également de nouveaux défis et beaucoup plus de complexité. Une étude récente de F5...
Publié : 21 octobre 2015
Discussion sur les services d'application F5 disponibles pour une utilisation dans Microsoft Azure.
Publié : 20 octobre 2015
Publié : 9 juillet 2015
Le thème du récent LTE World Summit à Amsterdam était « Mise en œuvre d'une infrastructure mobile pour la communication de nouvelle génération ». Les thèmes de la conférence ont porté sur la croissance massive des appareils et l'utilisation croissante des données sur les réseaux LTE, ainsi que...
Publié : 11 juin 2015
Les applications sont fondamentales pour l’économie d’aujourd’hui. Et les applications explosent en nombre, en types et en tailles, pour répondre à une grande variété de besoins. Les utilisateurs de ces applications sont également de plus en plus indépendants de leur localisation et mobiles, et ils ont...
Publié : 22 janvier 2015
Nous démontrons des techniques permettant d'identifier les visites de PhantomJS afin de prévenir les attaques automatisées.
Publié : 21 janvier 2015
Aujourd’hui, nous présentons et expliquons un outil d’attaque qui devient de plus en plus répandu parmi nos clients : l’Account Checker.