AUTEURS

Articles de Lori MacVittie

  • Partager sur Facebook
  • Partager sur X
  • Partager sur Linkedin
  • Partager via AddThis
Publié : 24 mars 2025
Découvrez les principales différences entre les agents IA et l'IA agentique. Découvrez comment ces approches distinctes de l'automatisation et de l'intelligence façonnent l'avenir de la technologie.
Publié : 20 février 2025
Bénéficiez de la flexibilité multicloud hybride sans la complexité en adoptant six nouvelles règles de livraison application axées sur la sécurité, la cohérence et l'automatisation complète.
Publié : 16 octobre 2024
La programmabilité est essentielle pour la sécurité des API, permettant les tests, l'atténuation des menaces, les mises à niveau transparentes et l'intégration. C’est crucial pour gérer les vulnérabilités zero-day.
Publié : 1er octobre 2024
Les contrôles de sécurité les plus complets sont obtenus lorsque les organisations attribuent la sécurité des API à ces équipes. Assurez-vous que vos API sont protégées contre les attaques.
Publié : 19 septembre 2024
L'impact de l'IA sur la distribution et la sécurité des applications est nuancé : alors que les applications d'IA utilisent les mêmes services de sécurité et de distribution, les changements architecturaux nécessitent de nouvelles stratégies de déploiement.
Publié : 27 août 2024
Découvrez l’informatique hybride et la manière dont les stratégies de distribution et de sécurité des applications doivent s’adapter pour répondre aux besoins d’architecture des différentes entreprises.
Publié : 22 août 2024
Découvrez comment les applications d’IA génératives et la sécurité des API façonnent la distribution et la sécurité des applications modernes.
Publié : 11 août 2024
Explorez les stratégies optimales pour sécuriser et diffuser des applications d’IA.
Publié : 31 juillet 2024
Plongez dans l'impact de l'IA sur les entreprises, les utilisations de l'IA générative, les tactiques de modernisation des opérations informatiques et les avantages de la maturité numérique avec F5.
Publié : 23 juillet 2024
Plongez dans l'architecture des applications d'IA, les nouveaux composants tels que les bases de données vectorielles et les impacts opérationnels du déploiement de modèles d'IA et de services d'IA cloud.
Publié : 16 juillet 2024
Si la transparence et l’explicabilité sont impératives pour renforcer la confiance dans l’IA afin que les entreprises puissent profiter des avantages de la technologie, aucune de ces deux responsabilités ne relève de la responsabilité de la sécurité de l’IA.
Publié : 11 juillet 2024
Découvrez comment les solutions d’infrastructure d’IA sont nécessaires pour faire évoluer l’IA et optimiser l’utilisation du GPU.
Publié : 25 juin 2024
Trois modèles de déploiement de l’IA émergent, chacun avec ses propres responsabilités opérationnelles et compromis. Le choix du modèle et du schéma de déploiement doit être stratégique tout en reconnaissant l’évolution rapide du paysage de l’IA générative pour les entreprises.
Publié : 20 juin 2024
Les applications d’IA sont des applications modernes, mais elles présentent des différences. Découvrez les éléments clés à connaître en matière d’applications basées sur l’IA.
Publié : 18 juin 2024
Ne laissez pas les ressources GPU rester inactives, construisez des complexes de calcul d'IA évolutifs et sécurisés avec le bon matériel qui permet l'inférence.
Publié : 13 juin 2024
Pour prendre en charge le cycle de vie complet de l’IA, les organisations auront besoin de mises à jour importantes de leur architecture, en particulier de modifications du réseau. Le non-respect de cette règle peut conduire à une incapacité à mettre en œuvre les mesures appropriées et à des opérations peu fiables.
Publié : 12 juin 2024
Découvrez « L'état de la stratégie d'application de l'IA » de F5, en mettant l'accent sur l'adoption de l'IA en entreprise, les problèmes de sécurité, la pile technologique et les pratiques de gestion des modèles.
Publié : 21 mai 2024
Découvrez l’impact de l’IA générative sur la latence, l’expérience utilisateur, les mesures de performance et les conséquences plus larges de l’IA qui pourraient avoir un impact sur vos applications.
Publié : 14 mai 2024
Découvrez comment l'IA générative révolutionne les stratégies d'automatisation, accélère la transformation numérique, optimise la livraison et relève les défis de l'AIOps.
Publié : 2 mai 2024
Plongez dans le rapport sur l’état de la stratégie applicative pour comprendre les dernières tendances, statistiques et avantages de l’informatique hybride qui façonnent les paysages d’entreprise en 2024.
Publié : 25 avril 2024
Découvrez comment les applications d'IA remodelent les interactions via des données non structurées et des interfaces conversationnelles et apprenez à relever les défis de l'IA générative.
Publié : 9 avril 2024
Découvrez les tendances décisives qui façonnent notre monde dans la stratégie d'état des applications 2024, mettant l'accent sur le rôle de la transformation numérique dans l'adoption des services numériques.
Publié : 2 avril 2024
Explorez l’impact de l’IA générative et des types de données émergents sur l’architecture des applications. Découvrez comment les API, les graphiques de connaissances et les données de télémétrie alimentent la transformation numérique.
Publié : 26 mars 2024
Découvrez comment l'IA générative catalyse la transformation numérique de l'entreprise, accélérant les tendances telles que l'intégration d'API, les défis du modèle opérationnel informatique hybride et le changement AIOps.
Publié : 20 février 2024
Découvrez pourquoi la sécurité des robots pour les applications et les API est cruciale. Apprenez des stratégies pour détecter et prévenir les attaques de robots dans l'environnement numérique de votre organisation.
Publié : 30 janvier 2024
Découvrez les complexités de la sécurité des API, les raisons pour lesquelles les organisations sont confrontées à des défis, l'évolution des attaques sur les points de terminaison des API et la nécessité de politiques de sécurité personnalisées.
Publié : 6 décembre 2023
À mesure que l’ingénierie rapide évolue, les techniques produites se transforment en algorithmes de langage naturel pour une communication IA efficace.
Publié : 28 novembre 2023
L’IA générative comporte des avantages, mais aussi des risques. Obtenez des informations précieuses pour résoudre les problèmes de sécurité et de fiabilité de l'IA avec les données qu'elle traite.
Publié : 20 novembre 2023
Explorez les différences entre les stratégies de masquage des données et de prévention des fuites de données et découvrez le rôle émergent du masquage des données à l’ère de l’IA générative.
Publié : 13 novembre 2023
Découvrez l'impact d'eBPF sur la sécurité et l'observabilité, le choix stratégique pour la réduction des coûts de l'entreprise, l'amélioration de la visibilité et l'alimentation des pipelines de données d'IA.
Publié : 27 septembre 2023
Les solutions AIOps nécessitent une approche combinée de l’IA traditionnelle et de l’IA générative pour atteindre leur plein potentiel. En savoir plus sur l’avenir de l’AIOps.
Publié : 13 septembre 2023
Supercloud est plus qu’un mot à la mode. Il s’agit d’une vision de simplicité qui commence par la mise en réseau multicloud pour permettre une informatique hybride entre les fournisseurs de cloud.
Publié : 17 août 2023
Explorez le rôle de l’IA dans les opérations en tant que multiplicateur de force, démystifiant les mythes, explorant l’éthique et soulignant son potentiel pour améliorer l’efficacité.
Publié : 9 août 2023
Découvrez les principales différences entre la sécurité des applications et celle des API, et pourquoi une stratégie intégrée est la voie à suivre. Découvrez les risques partagés, les défis uniques et la manière dont la combinaison de solutions rationalise les opérations et augmente la vitesse de réponse.
Publié : 14 juin 2023
Découvrez l'impact de l'IA générative sur les organisations et l'urgence d'accélérer la transformation numérique. Téléchargez le rapport complet de F5 pour en savoir plus.
Publié : 13 juin 2023
Il existe des marqueurs de maturité qui peuvent aider les dirigeants à comprendre comment ils ont progressé dans leur parcours de transformation numérique. Mais malgré des décennies consacrées à la productivité et aux expériences numériques, la plupart des organisations ne font encore que commencer à s'intéresser à ce qui est nécessaire pour prospérer en tant qu'entreprise numérique.
Publié : 16 mai 2023
Découvrez pourquoi le portefeuille F5 continue de prendre en charge toutes les applications, qu'elles soient sur site ou dans le cloud public, ou les deux.
Publié : 27 avril 2023
Offrir un réseau multicloud qui ne traite que la complexité des couches 2-3 ou même des couches 2-4 est insuffisant. La mise en réseau multicloud doit inclure l’intégralité de la pile si elle veut soulager les maux de tête liés à l’exploitation des applications distribuées et des services numériques qui définissent le monde numérique.
Publié : 19 avril 2023
L'observabilité repose sur des points de données provenant de l'ensemble de la pile informatique, mais le transport et le traitement de ces données sont fastidieux et coûteux. Les projets et normes open source apportent des avantages significatifs en termes de rapidité et d’efficacité du traitement de la télémétrie.
Publié : 11 avril 2023
Exploitez les données de télémétrie pour aller au-delà de la surveillance et de l’observabilité des applications. Découvrez l’importance de cela dans une entreprise numérique en pleine maturité et dans la modernisation de l’informatique.
Publié : 28 mars 2023
En transférant la responsabilité de détecter et de neutraliser les attaques à la périphérie, les entreprises bénéficient en réalité de deux types d’avantages en termes de « rapidité » : celui du temps de réponse aux attaques émergentes et celui des performances en temps réel des applications et des API.
Publié : 15 mars 2023
Les solutions de réseau multi-cloud suscitent l'enthousiasme dans l'industrie avec des solutions d'interconnexion transparentes et sécurisées entre le cœur, le cloud et la périphérie, alors qu'elles cherchent à résoudre les défis de l'informatique hybride d'aujourd'hui.
Publié : 22 février 2023
Découvrez les bases de l’apprentissage de l’IA. Découvrez comment les biais peuvent se développer dans l’IA et les risques qu’ils représentent pour l’informatique et la transformation numérique.
Publié : 21 février 2023
Découvrez les progrès du parcours de transformation numérique au sein des organisations, tandis que nous donnons un aperçu du rapport sur l'état de la stratégie d'application de F5 pour 2023.
Publié : 13 février 2023
Découvrez l’IA générative et explorez comment cette nouvelle technologie pourrait ouvrir la voie à l’AIOps. Ses applications vont au-delà de la simple rédaction de dissertations de lycée.
Publié : 11 janvier 2023
L’année 2022 restera dans les mémoires comme l’année où l’industrie s’est enfin réconciliée avec le fait que l’informatique est et sera dans un avenir prévisible, hybride. La question est de savoir ce que cela signifie pour la sécurité et, en particulier, pour la sécurité des applications et des API.
Publié : 10 janvier 2023
L'expérience est basée sur la perspective, et comme vous ne pouvez pas construire de perspective, l'accent doit être mis sur l'architecture d'un service numérique qui répond aux exigences techniques d'une expérience numérique positive : disponibilité, sécurité et performances.
Publié : 19 décembre 2022
Découvrez comment l’intelligence artificielle et l’apprentissage automatique contribuent à atténuer les menaces de cybersécurité pesant sur vos processus d’automatisation informatique.
Publié : 12 décembre 2022
L’utilisation explosive et expansive des API contribue à l’essor de l’architecture headless et donne à GraphQL une place de choix dans cette architecture d’application néomoderne.
Publié : 21 novembre 2022
Les entreprises sont engagées dans un parcours de transformation numérique et la qualité de leurs services numériques a un impact sur l’expérience numérique de leurs consommateurs, qu’elle soit humaine, logicielle ou systémique. La diffusion et la sécurité des applications sont essentielles pour soutenir ces services numériques et permettre aux entreprises d’être compétitives dans un monde numérique.
Publié : 12 octobre 2022
La sécurité Zero Trust ne s’obtient pas avec la mise en œuvre d’un produit technologique spécifique. Il s’agit d’un état d’esprit qui adopte un ensemble d’hypothèses, ce qui se traduit par l’utilisation d’outils et de technologies distincts, tels que la protection contre les robots et la sécurité Web et API.
Publié : 10 octobre 2022
L’ensemble du secteur technologique partage un intérêt pour l’informatique confidentielle et l’établissement de normes en raison de sa capacité à protéger les données sensibles là où la cryptographie échoue : au niveau du traitement. Sa conception permettra de tirer parti en toute sécurité des avantages du cloud et de l’infrastructure edge.
Publié : 5 octobre 2022
La règle de sécurité zéro est un élément essentiel du Zero Trust et conduit à des services et des API plus efficaces et plus sûrs.
Publié : 8 septembre 2022
Le matériel et les logiciels ont évolué rapidement depuis les débuts d’Internet, mais pour profiter pleinement des avantages qui en découlent, les organisations doivent évaluer et moderniser leur infrastructure et la distribution de leurs applications. Accélérez les efforts de modernisation avec notre nouvelle série F5 r.
Publié : 28 juillet 2022
Bien que le sujet du rapatriement du cloud public puisse être tabou, de plus en plus d’organisations le font. Nos recherches et données indiquent que les entreprises qui appliquent les pratiques SRE sont les « contrevenants » les plus importants.
Publié : 19 juillet 2022
Le cloud public n’est plus le nouveau jouet brillant, mais il a ouvert la voie au XaaS, à Edge et à un nouveau cycle d’innovation.
Publié : 6 juin 2022
Les données montrent une évolution significative vers une sécurité basée sur l’identité, motivée par une transformation accélérée et l’importance croissante des API. Le résultat final est l’adoption enthousiaste du zero trust comme approche fondamentale de la sécurité.
Publié : 1 juin 2022
De nombreuses organisations prévoient de déployer des charges de travail de distribution de données et d'applications en périphérie, mais pour ce faire, elles auront besoin d'une plate-forme d'applications en périphérie capable de prendre en charge ces charges de travail. Cette plateforme devra répondre aux besoins des nouveaux modèles d'application et se concentrer à la fois sur l'expérience opérationnelle et sur le flux de données et de contrôle.
Publié : 31 mai 2022
L’informatique de pointe est soumise à la pression d’évoluer simultanément à chaque vague d’Internet. Alors que nous entrons dans la troisième vague, cette prochaine évolution exige la création d’une plateforme pour prendre en charge de nouvelles capacités au sein de l’écosystème edge. Une plateforme qui ne peut pas être simplement assemblée, mais qui nécessite une nouvelle approche avec des considérations de conception au niveau architectural.
Publié : 25 mai 2022
Même les menaces les plus furtives ne peuvent échapper au Centre d'excellence de recherche sur les menaces avancées de F5. L'équipe mène des recherches rigoureuses pour démêler les détails des menaces de cybersécurité actuelles, puis partage ses idées pour aider à les éliminer.
Publié : 12 mai 2022
La sécurité existante de la chaîne d'approvisionnement en logiciels est insuffisante et la situation ne fera qu'empirer à mesure que les organisations modernisent leurs opérations avec des approches SRE. Les organisations qui souhaitent survivre à leur parcours de transformation numérique doivent prendre ce déficit au sérieux, en intégrant dès le départ des approches de chaîne d'approvisionnement logicielle sécurisée aux outils et aux logiciels opérationnels.
Publié : 3 mai 2022
La complexité est synonyme d’opérer dans plusieurs clouds. Amplifiée par l’utilisation des API et le déficit croissant de compétences et d’outils, cette complexité ne disparaît pas, mais elle peut être gérée.
Publié : 21 avril 2022
Les cadres d’architecture d’entreprise utilisés par les entreprises, établis il y a près d’un demi-siècle, ne sont pas suffisants pour soutenir la transformation numérique d’aujourd’hui. Pour réussir à devenir une entreprise numérique, les entreprises et l’informatique doivent moderniser leur architecture d’entreprise.
Publié : 19 avril 2022
La performance règne en maître, à tel point que les entreprises échangeraient la sécurité contre une amélioration. En outre, les performances constituent un obstacle important à la concrétisation des avantages des stratégies multi-cloud et poussent définitivement les entreprises à s’étendre jusqu’à la périphérie.
Publié : 12 avril 2022
Il est devenu évident que pour poursuivre l’élan de leur transformation numérique, les organisations doivent renouveler leur concentration sur les fonctions commerciales. Bien que les expériences client restent prioritaires, il est nécessaire de permettre aux fonctions commerciales telles que les services juridiques, RH et financiers de se numériser. Cela signifie que les DSI prennent le volant alors que la transformation numérique passe de la modernisation des applications à la modernisation des opérations.
Publié : 16 mars 2022
Les méthodes et outils traditionnels de cybersécurité sont à la traîne, car le monde numérique offre des cibles presque illimitées aux attaquants. Les entreprises de sécurité doivent capitaliser sur de nouveaux matériels et technologies qui exploitent l’IA/ML pour la détection et l’atténuation en temps réel des menaces à grande échelle.
Publié : 24 février 2022
La frontière entre les systèmes opérationnels et numériques continue de s’estomper à mesure que les foyers et les entreprises augmentent leur dépendance aux appareils connectés, accélérant ainsi la convergence de l’IT et de l’OT. Bien que cette tendance à l’intégration suscite de l’enthousiasme, elle présente également ses propres défis et préoccupations dont il faut tenir compte.
Publié : 22 février 2022
L’IA est rapidement reconnue comme faisant partie intégrante du succès des entreprises numériques, avec une adoption dans l’ensemble des activités, des opérations et de la sécurité. Un domaine qui n’est pas aussi largement abordé est celui des avantages de l’intégration de l’IA dans le développement pour la reconnaissance de formes et la modélisation.
Publié : 8 février 2022
La plupart d’entre nous, partageant les caractéristiques d’être des êtres humains, avons vécu ce que l’on appelle communément « le combat ou la fuite » – une réaction physique autonome souvent intense se manifestant par un cœur qui s’emballe, des muscles tendus et des paumes moites. Un sentiment de panique peut accompagner la réaction, ainsi qu’une paralysie décisionnelle qui rend notre capacité à penser logiquement pratiquement inexistante.
Publié : 8 février 2022
L’exploitation d’une entreprise numérique nécessite l’analyse des données pour en tirer des informations. Les biais de données (la collecte de données basée sur des opinions) ont un impact sur la capacité à recueillir des informations sur les performances, la disponibilité et la sécurité, ce qui entraîne des informations manquées ou « fausses ». Pour parvenir à une entreprise entièrement numérique, l’informatique et les activités doivent développer une stratégie de données et d’observabilité.
Publié : 25 janvier 2022
Les fonctions commerciales numériques sont tout aussi essentielles pour soutenir l’expérience client et le domaine juridique commence à recevoir l’attention indispensable qu’il mérite. Les organisations bien avancées dans leur parcours de transformation numérique reviennent à la première phase, en abordant des fonctions qui sont restées manuelles grâce à la numérisation rapide récente.
Publié : 11 janvier 2022
Dans un monde numérique par défaut, les opérations dépendent encore trop des méthodes manuelles et doivent évoluer pour permettre des applications adaptatives. Cette évolution nécessite des changements importants dans l’ensemble de l’informatique. Il faut une adaptabilité basée sur l’IA qui maintiendra la disponibilité, optimisera les performances et garantira la sécurité.
Publié : 22 novembre 2021
À mesure que l’économie numérique se développe, le traitement des paiements par les institutions de services financiers évolue également, et les acteurs malveillants prennent conscience des opportunités lucratives que cela présente. L'écosystème des paiements numériques repose sur l'utilisation d'API pour faciliter les transactions financières numériques et le nombre d'incidents de sécurité des API augmente chaque année. Les entreprises numériques, en particulier celles du secteur des services financiers, doivent se concentrer davantage sur la sécurisation de leurs API pour protéger leurs clients et leurs activités.
Publié : 9 novembre 2021
Supposer que l’expérience client est uniquement liée au temps de disponibilité est une erreur. L'expérience client est influencée par la perception, qui découle de l'interaction globale, et pas seulement du fait que l'alimentation soit allumée ou non. Et l’expérience client ne se limite pas uniquement aux applications destinées aux clients. Les applications auxquelles accèdent principalement des entités non humaines (machines, scripts, etc.) ont toujours un humain quelque part dans le processus. Le résultat : L'expérience client est un élément de plus en plus important de la transformation numérique et pertinent pour le cycle de vie du développement.
Publié : 4 octobre 2021
L'observabilité, également appelée Monitoring 2.0, constitue une avancée significative dans ce parcours technologique pour les opérateurs et les entreprises numériques, qui s'efforcent de comprendre et de stabiliser la relation entre l'expérience utilisateur et les résultats commerciaux. Mais ce n’est que la moitié de la bataille, et l’autre moitié implique l’analyse et l’automatisation.
Publié : 20 septembre 2021
La puissance de calcul n’est pas illimitée, et s’il existe une limite à notre capacité à augmenter la taille et l’espace à mesure que nous évoluons vers la périphérie, nous devons alors plutôt nous concentrer sur l’optimisation. Lorsque nous avons eu besoin d’améliorer la capacité dans le passé, nous avons introduit des composants matériels optimisés. Les calculs optimisés au niveau du matériel seront une capacité nécessaire pour toutes les plateformes centrées sur les applications cherchant à soutenir l'activation organisationnelle à la périphérie.
Publié : 7 septembre 2021
À mesure que les entreprises continuent d’évoluer vers un modèle opérationnel « numérique par défaut », la facilité des opérations entraîne une augmentation de la complexité : l’automatisation des tâches nécessite davantage de code, l’expansion numérique nécessite davantage de connexions, les activités assistées par l’IA nécessitent davantage de données. Et la complexité est l’ennemie de la sécurité. Les entreprises devront donc adapter leur pile de sécurité pour suivre le rythme.
Publié : 16 août 2021
La croissance explosive de l’automatisation et de la numérisation, ainsi que la tendance vers des modèles de travail hybrides, accéléreront l’évolution de la sécurité basée sur IP vers des stratégies d’accès basées sur l’identité.
Publié : 26 juillet 2021
À mesure que les entreprises se dirigent vers un modèle numérique par défaut, elles s’appuient nécessairement de plus en plus sur les données. L’élimination des biais dans ces données sera une étape cruciale pour garantir que les décisions basées sur ces données conduiront au meilleur résultat possible pour les clients et l’entreprise.
Publié : 12 juillet 2021
Les DSI avertis savent que l’interface n’est que cela : un moyen d’accéder à une expérience numérique beaucoup plus complète qui dépasse les frontières fonctionnelles et organisationnelles. Alors que la plupart des organisations sont fermement ancrées dans la deuxième phase de la transformation numérique (l’expansion numérique), la nécessité de numériser l’ensemble de l’architecture de l’entreprise devrait clairement devenir une fatalité.
Publié : 28 juin 2021
La plupart des organisations utilisent l’automatisation avec une infrastructure en tant que code, mais conservent toujours le contrôle des déploiements. À l’avenir, nous verrons davantage une approche axée sur les événements, où le déclencheur lui-même est automatisé en fonction d’un événement. Il s’agit d’une partie importante de ce qui rendra les applications adaptatives à l’avenir : la capacité à réagir automatiquement aux événements et à adapter l’emplacement, la sécurité et la capacité pour répondre aux objectifs de niveau de service.
Publié : 14 juin 2021
Il n’est pas surprenant que, tout comme l’émergence du cloud nous a donné des applications cloud natives, l’edge soit à l’origine d’un ensemble d’applications edge natives. Ces applications ne résideront toutefois pas uniquement en périphérie. Simultanément, de nouveaux modèles architecturaux émergent, tirant parti des applications résidant dans le cloud et le centre de données.
Publié : 2 juin 2021
Disons que votre chat s’est égaré. Vous ne les trouvez nulle part et les friandises savoureuses ne font pas leur effet aujourd’hui. Imaginez ensuite que vous puissiez exploiter les sonnettes vidéo de votre quartier (c’est-à-dire la puissance de calcul et de traitement inutilisée des points de terminaison et des nœuds en périphérie) pour les trouver.
Publié : 17 mai 2021
Le cloud computing cherche depuis longtemps à éliminer la nécessité de gérer l'infrastructure, avec des API et des outils de configuration par glisser-déposer pour empêcher les personnes hostiles au réseau et à l'infrastructure de se salir les mains. Mais nous ne pouvons pas non plus l’ignorer, ni ignorer son profil de cible d’attaque clé.
Publié : 3 mai 2021
L’utilisateur, dans le contexte du domaine d’application, a toujours fait référence à l’entité qui interagit avec une application. Tout comme les changements dans les architectures d’application entraînent des changements dans les technologies qui les fournissent et les sécurisent, les changements dans la définition de l’utilisateur ont entraîné des changements dans les lieux de déploiement des applications.
Publié : 29 avril 2021
Edge est l’un des sujets les plus brûlants de la technologie à l’heure actuelle. Une société de plus en plus distribuée, une main-d'œuvre de plus en plus dispersée et une dépendance accrue aux interactions numériques ont propulsé l'edge au premier plan des conversations alors que les entreprises sont confrontées à des défis en matière de sécurité et de fourniture des services numériques qui nous relient tous.
Publié : 28 avril 2021
Vous avez peut-être remarqué quelques changements chez F5 au cours de l’année écoulée. Premièrement, nous ne sommes plus qu’en F5. Pas de réseaux F5. Juste F5. Parce que honnêtement, nous n’avons jamais été centrés sur le réseau.
Publié : 14 avril 2021
L’automatisation est un élément essentiel de la transformation numérique. C'est l'automatisation des tâches via des applications qui est au cœur de la première phase du parcours commercial connue sous le nom de transformation numérique.
Publié : 5 avril 2021
Comme les dieux grecs et romains, de multiples manifestations de la même personne sont évidentes dans de nombreuses mythologies. Au fond, chaque incarnation est un nouveau visage d’une personnalité existante. Une réalité similaire est vraie dans le monde numérique ; ce que nous appelons « applications » peuvent souvent être considérées comme des incarnations de fonctionnalités existantes.
Publié : 31 mars 2021
Les informations proviennent de l’analyse des données. Considérez qu’à l’instant même où vous lisez ceci, votre corps humain génère environ 11 millions de bits de « données » par seconde.
Publié : 17 mars 2021
Ce cadre cartographie l’évolution technologique qui accompagne le parcours commercial des modèles physiques aux modèles numériques. Chaque phase est marquée par une initiative commerciale rendue possible par la technologie.
Publié : 10 mars 2021
Bien qu’il existe une tendance à se concentrer sur les applications qui mettent directement en œuvre une expérience client, chaque domaine d’activité verra l’essor d’applications qui deviendront finalement essentielles à leur présence numérique. Ces applications deviennent alors l’équivalent moderne d’un monolithe.
Publié : 3 mars 2021
Comme de nombreux proverbes, les origines de « la nécessité est mère de l’invention » sont confuses. Souvent attribué à Platon, il est également attribué à de nombreux autres écrivains célèbres. Cependant, l’absence d’une source faisant autorité ne rend pas le proverbe moins vrai.
Publié : 11 février 2021
Il existe de nombreux clichés au cinéma et à la télévision. Nous en sommes conscients, même si nous ne les reconnaissons pas implicitement. Un ensemble commun de tropes tourne autour du héros d’une histoire.
Publié : 28 décembre 2020
En 2018, Epic Games a obtenu une valorisation de 15 milliards de dollars américains. Beaucoup ont attribué cet événement incroyable à son jeu vidéo viral, Fortnite. Avec plus de 200 millions d'utilisateurs à travers le monde, le jeu génère des milliards de dollars par an grâce aux microtransactions.
Publié : 21 décembre 2020
Qu'il s'agisse de transformation numérique, d'architectures d'applications ou de l'importance de la télémétrie dans le maintien d'une entreprise numérique, les résultats de notre enquête annuelle, qui seront bientôt publiés, aident F5 à façonner sa compréhension du marché et ses décisions stratégiques. Cette année, nous avons donné aux répondants un peu plus de latitude pour fournir des réponses libres. Ils n'ont pas déçu.
Publié : 7 décembre 2020
C’est la réalité des propriétés du cloud. Ils utilisent tous les mêmes mécanismes – API, consoles, processus – pour effectuer des tâches opérationnelles courantes. C’est l’un des avantages du cloud. Et en termes d’intégration de nouveaux professionnels de la technologie, cela peut réduire considérablement le temps nécessaire à l’intégration.
Publié : 30 novembre 2020
Nous avons récemment franchi la troisième vague de nuages. Dans le même temps, la pandémie a modifié de nombreuses attitudes au sein des entreprises. L’une d’entre elles a été l’approche du travail à distance. Une autre voie est celle vers le cloud public. En fait, presque toutes les enquêtes disponibles indiquent désormais que le marché est en pleine expansion en matière de migrations vers le cloud. Cependant, bien que ces deux phénomènes soient certainement liés, il existe une distinction importante entre la migration vers le cloud et l’adoption du cloud.
Publié : 9 novembre 2020
Les comptes de jeu et les microtransactions sont suffisamment précieux pour être devenus des cibles de choix pour les pirates informatiques. Étant donné que ces comptes, comme ceux d’autres secteurs, peuvent être utilisés sur plusieurs plateformes (site Web, console, téléphone mobile), ils peuvent représenter des opportunités lucratives avec de multiples vecteurs d’attaque pour ceux qui sont suffisamment avisés pour les traquer.
Publié : 2 novembre 2020
Que ce soit via une application mobile utilisant des API pour s'interfacer avec une application mainframe monolithique existante ou via des files d'attente de messages qui connectent Slack à une application de service client traditionnelle basée sur un client-serveur, la tâche à laquelle est confrontée l'informatique d'entreprise aujourd'hui n'est pas simplement de transformer les monolithes en microservices, mais de faire en sorte que les microservices communiquent avec les monolithes.
Publié : 29 octobre 2020
Les avantages ne se limitent pas à la défense : un contrôle minutieux des points d’entrée se traduit également par une augmentation multiplicative de l’efficacité des défenseurs. Il n’est donc pas surprenant que ces principes soient souvent appliqués dans le monde de la sécurité numérique.
Publié : 26 octobre 2020
Alors que les organisations accélèrent leur génération de données et cherchent à en extraire de la valeur commerciale, l'analyse et l'automatisation alimentées par l'IA et le ML seront certainement sur la table à mesure que les technologies se mettront à la tâche. Ce sont exactement le type de charges de travail qui bénéficieront d’une infrastructure optimisée, et pourtant ce sont celles qui sont les moins susceptibles de pouvoir en profiter aujourd’hui.
Publié : 13 octobre 2020
S’il est vrai que différents modèles d’attaques DDoS ont émergé en 2020, il est également vrai que les attaques DDoS au niveau de l’infrastructure restent des attaques DDoS. Ce sont ce que l’on pourrait appeler des attaques « traditionnelles ». Ce qui change, ce sont les objectifs et les opportunités qui accompagnent une main-d’œuvre distribuée, ainsi que les considérations autour de la 5G et de l’informatique Edge.
Publié : 5 octobre 2020
Il y a une grande différence entre savoir que quelque chose ne va pas et savoir quoi faire à ce sujet. Ce n’est qu’après avoir surveillé les bons éléments que nous pouvons discerner la santé d’une expérience utilisateur, en dérivant de l’analyse de ces mesures les relations et les modèles qui peuvent être déduits. En fin de compte, l’automatisation qui donnera naissance à des applications véritablement adaptatives repose sur des mesures et sur notre compréhension de celles-ci.
Publié : 21 septembre 2020
L’industrie a enregistré près de 250 000 tentatives de fraude par carte de crédit en 2019. Cela revient à environ une tentative toutes les deux minutes. Aujourd’hui, la détection des fraudes nécessite une corrélation des données, collectées à partir d’autant de points que possible du flux de travail numérique, et la capacité de les analyser à des vitesses bien supérieures à celles offertes par le traitement manuel des données.
Publié : 8 septembre 2020
L’un des plus grands impacts de la transformation numérique est la perturbation du développement des applications. Historiquement, l’introduction de nouvelles architectures dans le développement d’applications prend généralement plusieurs années avant de prendre son essor et d’être adoptée par le grand public.
Publié : 27 août 2020
La question de l'accès à distance est devenue une priorité alors que notre réponse à la pandémie continue d'encourager, voire d'exiger, le travail « depuis n'importe où sauf au bureau ». La première vague de préoccupations concernant l’accès à distance s’est concentrée sur les utilisateurs. Comment accèdent-ils à ...
Publié : 24 août 2020
Bien que le SaaS ne soit pas vraiment une nouveauté, ce qui l’est, c’est la gamme d’activités banalisées et conditionnées sous forme de SaaS. Toutes sortes de fonctions commerciales rejoignent le CRM, le SFA, la productivité et les communications en tant qu'offres SaaS. Et nous prévoyons que les organisations saisiront rapidement l’occasion de confier l’exploitation de ces logiciels à un fournisseur.
Publié : 10 août 2020
Il y a deux murs sur le chemin de livraison des applications. Le premier (qui a été la cause de nombreuses frictions) se situe entre le développement et la production. Et tandis que les méthodologies DevOps ont commencé à briser ce mur, l’autre – celui entre la production et la livraison aux consommateurs – n’est pas si facile à franchir.
Publié : 30 juillet 2020
Au fil des années, nous avons vu de nombreuses tendances sectorielles apparaître et disparaître. Deux d’entre elles, le cloud et la mobilité, font partie de ce que l’on pourrait appeler des « mégatendances ». Il s’agit de mouvements au sein de l’industrie qui ont...
Publié : 27 juillet 2020
La plupart des organisations opèrent dans plusieurs propriétés cloud en plus de leur propre cloud privé sur site. Au cours des trois dernières années, nous avons posé des questions sur les défis et les frustrations rencontrés par les professionnels de tous les métiers de l'informatique lorsqu'ils opèrent dans ce mode.
Publié : 20 juillet 2020
Dans les trois phases de la transformation numérique, la première phase est consacrée à l’automatisation. L’accent mis sur la numérisation des flux de travail dans la deuxième phase offrira à terme aux entreprises une voie vers la troisième phase, où les services axés sur les données généreront des informations exploitables qui amélioreront l’efficacité, réduiront les frictions des processus et augmenteront à la fois la productivité et les bénéfices.
Publié : 6 juillet 2020
D'abord confinée au centre de données, la surveillance des performances des applications (APM) est devenue de plus en plus axée sur le contexte autour des expériences utilisateur basées sur le Web. Aujourd’hui, il ne suffit plus d’identifier après coup ce qui s’est passé. Les entreprises doivent identifier où les problèmes pourraient survenir avant qu’ils ne surviennent.
Publié : 29 juin 2020
Les cycles technologiques connaissent un flux et un reflux. Son caractère inévitable est présent dans de nombreuses théories, telles que la courbe en S de l’innovation et le cycle de battage médiatique d’un certain cabinet d’analystes bien connu. Le nuage est soumis à ces mêmes ondes. Nous avons connu deux cycles très forts au cours des dix dernières années, et il semble qu’une troisième vague commence à atteindre son apogée.
Publié : 25 juin 2020
Selon nos recherches, vous faites presque certainement partie des 87 % d'organisations qui exploitent des applications auprès de plusieurs fournisseurs de cloud. Parmi cette majorité, vous êtes également très susceptible d’employer entre deux et six fournisseurs de cloud public différents. Plus de la moitié (51 %) des organisations le font.
Publié : 22 juin 2020
Le terme « échelle des nuages » est souvent utilisé à tort et à travers. Il est souvent utilisé en marketing pour impliquer une échelle VRAIMENT GRANDE par opposition à, je suppose, l'échelle traditionnelle pas aussi grande mais toujours significative.
Publié : 15 juin 2020
Les données proviennent de diverses sources tout au long du parcours du code au client. Demandes. Plateformes. Services d'application. Infrastructures. Appareils. Tous sont capables d’émettre des données qui peuvent être transformées en valeur commerciale par la bonne solution. L’éléphant dans la pièce lors de toute discussion sur l’utilisation des données est, bien sûr, la confidentialité.
Publié : 1 juin 2020
Les paiements numériques sont devenus aussi courants que l’était autrefois l’argent liquide. Les fermetures dues à la pandémie de COVID-19 n’ont fait qu’accélérer la dépendance des consommateurs à ces services. Mais cela a également accéléré les paiements numériques du côté des entreprises. Après tout, les entreprises ont toujours des comptes créditeurs et débiteurs, qu’elles soient ouvertes au public ou non.
Publié : 26 mai 2020
L’impact le plus important sur les opérations dû à la migration soudaine des consommateurs et des employés vers les expériences numériques est peut-être la disponibilité. Certes, un pourcentage important d’organisations ont eu du mal à gérer l’accès à distance lorsque les travailleurs sont passés du bureau à la maison. Mais seuls quelques travailleurs ont fini par travailler à domicile alors que des populations entières sont soudainement devenues dépendantes des équivalents numériques de la vie quotidienne.
Publié : 11 mai 2020
Récemment, je me suis rappelé de l’importance de calibrer les mesures lorsque je suis revenu dans le domaine de l’entretien des récifs. Tout comme les changements rapides dans le paysage des applications, l'entretien des récifs a radicalement changé au cours des cinq dernières années.
Publié : 4 mai 2020
Au milieu de cette pandémie, les systèmes de traitement des demandes d’allocations chômage dans de nombreux États américains se sont retrouvés en péril. Développés à l'aide de COBOL, les systèmes ont fait face à une demande énorme, suscitant des appels urgents pour des personnes maîtrisant un langage de programmation datant de 1959. Parallèlement, de nombreuses applications à l’origine des efforts contemporains de transformation numérique sont basées sur des microservices. Ces applications, comme leurs prédécesseurs COBOL, seront probablement si critiques qu’elles pourraient encore fonctionner dans 50 ou 60 ans.
Publié : 27 avril 2020
Auparavant, les services d'application (le chemin de données) qui fournissaient les applications étaient directs et étroits. Toutes les applications ont essentiellement traversé le même ensemble de services sur le même réseau.
Publié : 20 avril 2020
Les temps extraordinaires appellent des mesures extraordinaires. De nombreuses personnes ont prononcé cette phrase depuis que la COVID-19 nous a obligés à quitter nos bureaux pour travailler à distance à la maison. L’une de ces mesures extraordinaires a été...
Publié : 13 avril 2020
Un point d'insertion est un emplacement architecturalement distinct dans le chemin d'accès au code des données client auquel il est logique d'ajouter des fonctionnalités qui sont souvent en dehors du champ de développement ou plus efficaces sur le plan opérationnel. Les points d’insertion incluent le client, l’infrastructure et l’application elle-même. Nous recherchons donc des services d'application qui soient à la fois efficaces sur le plan opérationnel et économique au point d'insertion ; dans ce cas, nous nous concentrons sur le serveur d'applications (plateforme) lui-même.
Publié : 6 avril 2020
Cette componentisation de l’informatique est comparable à la componentisation des applications qu’elle est chargée de sécuriser et de fournir. On estime que 80 à 90 % des applications modernes sont composées de composants tiers, dont la plupart sont open source.
Publié : 31 mars 2020
La prédominance actuelle du trafic vidéo et SaaS explique en partie pourquoi les services d’accès à distance sont débordés. Parallèlement, l’essor de la télémédecine pendant cette pandémie s’accentue et, avec elle, le trafic vidéo en direct. Une façon d’augmenter la capacité et d’améliorer les performances des utilisateurs distants consiste à mettre à jour votre configuration d’accès à distance pour refléter la composition moderne du trafic des applications.
Publié : 26 mars 2020
Depuis plus d’une décennie, le terme cloud promet l’agilité comme l’un de ses principaux avantages. Les enquêtes et les études citent souvent l'« agilité », un concept insaisissable et nébuleux, comme un facteur clé d'adoption de toutes les formes de cloud.
Publié : 23 mars 2020
La vérité incontournable de cette enquête est que la vie d’un professionnel des opérations réseau est de plus en plus automatisée. Des changements de configuration à ...
Publié : 17 mars 2020
Avant de vous lancer, nous tenions à réitérer que DevOps est unique. Si vous pensez qu’il s’agit simplement de développeurs qui écrivent des scripts et gèrent des pipelines CI/CD, vous vous trompez. Si vous pensiez qu'il s'agissait simplement d'opérations...
Publié : 9 mars 2020
Lorsque les organisations adoptent de nouvelles architectures et développent de nouvelles applications, elles ne jettent pas celles qui existent déjà. Bien qu'il y ait toujours une certaine réduction du portefeuille au fil du temps, il est généralement vrai que les applications mises en service il y a des années à l'aide d'architectures traditionnelles sont toujours...
Publié : 2 mars 2020
Lorsque nous analysons chaque année l'état des services d'application, nous ne nous concentrons pas uniquement sur les services d'application. Bien que cela soit certainement notre intérêt principal, il existe une multitude de tendances et de technologies qui ont un impact sur les services d'application en général.
Publié : 24 février 2020
Utilisons-nous simplement la télémétrie parce qu’elle semble plus sexy que les données ? En fin de compte, les données et la télémétrie sont des éléments d’information organisés. Les utiliser de manière interchangeable n’est pas un crime. Mais la réalité est que, si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l’économie des données.
Publié : 18 février 2020
Un nombre croissant de services d’application font partie intégrante d’une architecture cloud native. C'est en partie la raison pour laquelle nous constatons un déplacement de la responsabilité des services d'application des opérations informatiques vers DevOps.
Publié : 11 février 2020
Des mois d’analyse de plus de 2 600 réponses à notre enquête sur l’état des services d’application ont abouti à un aperçu fascinant de l’impact de la transformation numérique sur les organisations du monde entier. Les entreprises progressent dans un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont indiqué qu'ils mettaient en œuvre des initiatives de transformation numérique et que ces initiatives favorisaient l'adoption d'architectures et de services d'applications cloud natives, l'automatisation et la sécurité étant également au premier plan.
Publié : 7 février 2020
Alors que les organisations progressent progressivement dans leur parcours de transformation numérique, la question de l’intégration devient cruciale. En plus de l'évidence...
Publié : 3 février 2020
L’incapacité à vérifier l’intégrité ou l’exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui dépendent fortement des données). Ces données seront utilisées non seulement pour mener des activités commerciales, mais elles constitueront également la base de la reconnaissance de modèles et de comportements. En conséquence, il permettra des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine.
Publié : 21 janvier 2020
API signifie Application Programming Interface. Au fil des années, il est passé d’une spécification impérative étroitement couplée à un modèle déclaratif faiblement couplé. Quelle que soit la mise en œuvre et le mode d’invocation, les API ont tendance à être associées au développement d’applications. Mais une autre économie API est en constante expansion. Cela fait partie des opérations. Et dans ce domaine, le « A » d’API signifie automatisation.
Publié : 23 décembre 2019
Les architectures d’application ont évolué plusieurs fois depuis les débuts de l’informatique, et il n’est plus optimal de s’appuyer uniquement sur un chemin de données unique et connu pour insérer des services d’application. De plus, étant donné que de nombreux chemins de données émergents ne sont pas adaptés à une plateforme basée sur un proxy, nous devons nous pencher sur les autres points d’insertion potentiels possibles pour faire évoluer et sécuriser les applications modernes.
Publié : 17 décembre 2019
Considérez ceci : 54 % des conteneurs vivent moins de cinq minutes. Comme on pouvait s’y attendre, cela conduit à des questions de sécurité. Si vous essayez de sécuriser l’accès (et vous devriez le faire) et de protéger l’application ou l’API exécutée dans ce conteneur, vous devez vous assurer que vos services de sécurité ajustent constamment les politiques pour correspondre à l’état actuel du cluster. Il y a beaucoup de changements en cours, ce qui signifie beaucoup de frais opérationnels.
Publié : 9 décembre 2019
La transformation numérique consiste à déplacer la technologie des interactions commerciales vers les processus et vers de nouveaux modèles. Au début, il s’agit d’applications. Mais à mesure que les portefeuilles d’applications s’élargissent, l’accent est mis sur l’automatisation et l’orchestration. Avec l’augmentation de la génération de données, la transformation devient le point pivot de nouvelles opportunités commerciales.
Publié : 25 novembre 2019
Une enquête de Dimensional Research auprès de plus de 3 000 utilisateurs d'applications mobiles a confirmé ce que beaucoup d'entre nous pensent des attentes des clients d'aujourd'hui.
Publié : 18 novembre 2019
Saviez-vous que lorsque Sysdig a examiné ses clients cette année, il a découvert plus de deux millions d'instances de conteneurs fonctionnant sur site et dans le cloud public ? Ce qui était encore plus intéressant (pour nous, du moins), c’était le point de données indiquant que NGINX fonctionnait dans 60 % de ces conteneurs. C'est beaucoup de NGINX.
Publié : 11 novembre 2019
Les applications cloud natives sont développées à un rythme soutenu. Même s'ils ne dominent pas encore vraiment les portefeuilles d'applications, leur nombre augmente.
Publié : 4 novembre 2019
Les API créent de la valeur grâce à leur capacité d'abstraction au niveau de la couche applicative. Par exemple, l’utilisation d’une API pour abstraire l’accès aux systèmes et aux données internes offre un moyen de simplifier et d’automatiser l’accès aux systèmes informatiques existants.
Publié : 28 octobre 2019
La rapidité avec laquelle vous pouvez livrer n’a aucune importance si le déploiement retarde la publication. Alors que les NetOps se familiarisent avec l'automatisation et l'orchestration, leurs efforts pour accélérer le déploiement sont confrontés à des défis importants.
Publié : 21 octobre 2019
La visibilité est un défi souvent cité faisant généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent lors de l'exécution d'une application.
Publié : 14 octobre 2019
En parcourant les dernières données de Sumo Logic, compilées à partir de l'utilisation réelle de plus de 2 000 clients, nous constatons une augmentation de l'utilisation de Kubernetes, en particulier dans AWS.
Publié : 14 octobre 2019
Nous sommes ravis qu'Intel ait nommé F5 comme partenaire du Leaders Board 2019 du programme Intel® Network Builders. Notre partenariat stratégique avec Intel permet à F5, depuis plus de 15 ans, d'utiliser la technologie Intel pour fournir des services applicatifs optimisés et hautement performants aux entreprises et aux fournisseurs de services.
Publié : 7 octobre 2019
Les violations sont nombreuses. Des vulnérabilités sont découvertes quotidiennement et l'écart entre les correctifs ne semble pas se réduire.
Publié : 30 septembre 2019
Le mouvement open source a toujours été axé sur la liberté. La liberté de choisir la solution qui vous convient le mieux en fonction de vos compétences, de vos budgets, de votre architecture et de vos objectifs.
Publié : 26 septembre 2019
Notre compréhension du rôle des services applicatifs dans un monde des affaires de plus en plus centré sur les applications s'est considérablement améliorée grâce aux milliers de répondants qui prennent le temps de répondre chaque année.
Publié : 23 septembre 2019
La personne moyenne possède désormais plus de 80 applications installées sur son téléphone. Cette même personne interagit en moyenne avec neuf de ces applications chaque jour, et trente au cours d’un mois.
Publié : 16 septembre 2019
Qui lit ceci utilise OpenStack dans son environnement de production ? Prométhée ? Peut-être générez-vous des tableaux de bord Grafana ? GitHub. GitLab. Nagios. Jenkins. Ansible. Entreprise de marionnettes ?
Publié : 11 septembre 2019
Parallèlement à l’écosystème plus vaste des conteneurs, les maillages de services continuent de progresser vers la maturité. Nous n'en sommes qu'aux débuts et il existe une variété d'approches appliquées pour résoudre le problème de la gestion du trafic intra-conteneur avec des maillages de services.
Publié : 9 septembre 2019
De nombreuses prédictions selon lesquelles le centre de données est mort – ou du moins sur son lit de mort – ont été faites depuis l'accession du cloud à la position dominante dans l'industrie. Et cela continue d’être faux.
Publié : 3 septembre 2019
Les entreprises veulent de la rapidité. L’un des impacts de la transformation numérique – et de la pression associée pour réussir dans une économie d’applications – est le désir d’avancer rapidement.
Publié : 26 août 2019
La première chose à noter est que le cloud natif, malgré son nom, ne nécessite pas de cloud.
Publié : 21 août 2019
En septembre prochain, à Seattle, NGINX organisera sa conférence annuelle. J'ai déjà réservé pour y aller et tu devrais (très sérieusement) envisager d'y assister aussi.
Publié : 5 août 2019
L’une des choses intéressantes – et les plus frustrantes – que j’ai constatées au fil des années est la différence entre la façon dont les ingénieurs réseau et les développeurs d’applications voient les applications. Nous l'avons vu dans la façon dont les applications sont représentées sur les diagrammes de réseau et, inversement, dans la façon dont les réseaux sont représentés sur les diagrammes d'architecture d'application.
Publié : 29 juillet 2019
Autrefois, les transmissions des voitures étaient manuelles. Certains les auraient appelés « bâtons » en raison du mécanisme par lequel on changeait de vitesse. À cette époque, une transmission automatique était quelque chose de spécial qu'il fallait souvent commander.
Publié : 22 juillet 2019
Dans l'infrastructure réseau traditionnelle, il existe généralement trois plans architecturaux associés à l'infrastructure réseau : données, contrôle et gestion.
Publié : 15 juillet 2019
Lorsqu'il s'agit de violations impliquant des applications et l'exposition de données, les doigts sont presque toujours pointés vers les développeurs. Souvent, c’est la bonne direction. Les attaques par injection et les exploits basés sur la pile sont presque toujours le résultat d'un code non sécurisé.
Publié : 8 juillet 2019
Lori MacVittie poursuit notre série de blogs autour de l’acquisition de NGINX par F5, en discutant du concept de simplicité opérationnelle.
Publié : 24 juin 2019
Arrêtons de passer tant de temps à réfléchir à la manière de nous appeler les uns les autres, au point de rater l'opportunité de créer un environnement collaboratif dans lequel livrer et déployer des applications plus rapidement, plus fréquemment et surtout, en toute sécurité.
Publié : 17 juin 2019
En matière de cohérence multicloud, Lori MacVittie explique pourquoi l’incapacité à reconnaître les deux types différents de cohérence (fonctionnelle et opérationnelle) et leur importance est à l’origine du problème de mise en œuvre.
Publié : 10 juin 2019
Le chemin vers la production n’est pas un produit. C'est un processus. Et c'est un processus qui doit être collaboratif et exécuté en parallèle chaque fois que possible pour améliorer le délai de rentabilisation et permettre des déploiements d'applications réussis.
Publié : 3 juin 2019
C'est l'utilisation des services de sécurité des fournisseurs de cloud qui peut avoir un impact considérable sur les coûts opérationnels des activités dans le cloud, en particulier lorsqu'il s'agit de gérer l'infrastructure des services applicatifs. Lori MacVittie explique comment l'augmentation et les pratiques de mots de passe forts aideront à limiter le coût des activités dans le cloud.
Publié : 28 mai 2019
Étant donné que de telles transitions prennent du temps (après tout, nous fonctionnons encore presque tous dans un modèle multicloud aujourd'hui), il est important de trouver et de tirer parti des options architecturales qui maximisent les avantages sans compromettre les besoins fondamentaux des clients, comme la disponibilité et la sécurité. L'utilisation d'une approche architecturale à deux niveaux offre les deux avantages sans restreindre les efforts de conteneurisation.
Publié : 20 mai 2019
Avec un pourcentage stupéfiant de 60 % d’utilisateurs ayant subi un incident de sécurité de conteneur au cours des 12 derniers mois, si vous ne pratiquez pas déjà une conteneurisation sécurisée, Lori MacVittie partage cinq étapes à envisager de mettre en pratique.
Publié : 16 mai 2019
Nous examinons les tendances et les changements dans l’utilisation des services d’application – en termes de sécurité, de performances et d’identité/accès – à partir du premier trimestre 2019.
Publié : 13 mai 2019
La majorité des organisations à travers le monde et dans tous les secteurs sont actuellement en processus de transformation numérique. Lori MacVittie examine les dernières tendances entourant l’économie numérique et les chaînes d’approvisionnement pour mieux comprendre comment les entreprises modifient leur façon de développer des applications, quand elles déploient des applications et avec quelles architectures.
Publié : 6 mai 2019
Les opérations nécessitent une intégration. Sans cela, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus s'étendent nécessairement sur plusieurs systèmes, services et appareils, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.
Publié : 29 avril 2019
Nous sommes aujourd’hui presque insensibles aux violations de données, car elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement fascinés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos, stockées dans des bases de données, ne sont pas chiffrées.
Publié : 25 avril 2019
En réunissant F5 et NGINX, nous serons en mesure de satisfaire les exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité des petits déploiements pilotés par les développeurs faisant évoluer les applications modernes ou des grands déploiements faisant évoluer les services d'application et les applications traditionnelles, un portefeuille combiné offrira aux clients la possibilité d'utiliser le bon outil pour la bonne application.
Publié : 22 avril 2019
La demande d’API augmente. Qu'il s'agisse de contribuer à alimenter l'économie numérique en permettant le développement d'applications mobiles ou d'augmenter la productivité en interne grâce à des initiatives d'automatisation et d'orchestration, les API sont partout.
Publié : 19 avril 2019
À mesure que le monde de la technologie des conteneurs évolue, l’intégration de la technologie de classe entreprise requise pour la prendre en charge évolue également, encourageant les offres traditionnelles à évoluer vers des environnements d’orchestration de conteneurs comme Kubernetes.
Publié : 17 avril 2019
Aujourd’hui, les architectures traditionnelles et modernes sont valables et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour prendre en charge leur atout le plus précieux : un portefeuille d’applications multigénérationnel.
Publié : 15 avril 2019
La transformation numérique stimule la croissance des portefeuilles d'applications et modifie la manière dont elles sont développées, livrées, intégrées et, en fin de compte, même consommées.
Publié : 11 avril 2019
Le défi de la sécurité cohérente entre les applications demeure. L’un des coupables semble être que les services d’application ne se déplacent pas toujours avec les applications qu’ils protègent.
Publié : 8 avril 2019
La componentisation est idéale pour le développement et contribue certainement à accélérer le délai de rentabilisation. Mais cela peut avoir un impact négatif sur les performances et la sécurité.
Publié : 3 avril 2019
À l’avenir, F5 et NGINX peuvent permettre aux entreprises de répondre à l’un des besoins informatiques les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d’architectures d’applications résidant dans plusieurs propriétés cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et qu'il soit en grande partie porté par la communauté qui l'a construit.
Publié : 2 avril 2019
Le DNS reste l’un des services d’application les moins appréciés qui existent. Son rôle est si important que son échec est considéré comme catastrophique.
Publié : 25 mars 2019
Nous devons cesser de nous fier à la loi de Moore pour accroître notre capacité et notre vitesse et nous appuyer sur un système de systèmes qui s'adapte pour traiter plus de données, plus fréquemment et plus rapidement que jamais auparavant.
Publié : 18 mars 2019
Compte tenu de l’adoption lente mais régulière de HTTP/2 et des défis de sécurité posés par HTTP/3, ce dernier est susceptible de faire face à un long et difficile chemin vers l’adoption dans un avenir prévisible.
Publié : 14 mars 2019
Échouer vite est le mantra de la vitesse aujourd'hui. Qu'il s'agisse de DevOps ou d'entreprise, le principe de fonctionnement dans une économie numérique exige une disponibilité aussi proche que possible de la perfection.
Publié : 11 mars 2019
La structure de l’équipe est importante. Non seulement en raison de la nécessité d’encourager une culture plus collaborative, mais aussi en raison de la manière dont elle impacte les décisions, y compris les choix technologiques.
Publié : 4 mars 2019
Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile, car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il existe un autre avantage intéressant des microservices et du FaaS qui n’est pas autant mis en avant qu’il le devrait : la sécurité.
Publié : 25 février 2019
Depuis cinq ans, nous avons posé une question simple à des milliers de personnes interrogées dans tous les domaines de l'informatique et dans le monde entier : Quelle est la seule chose sans laquelle vous ne déploieriez jamais une application ? En d’autres termes, quelle est la chose la plus importante que vous pouvez fournir pour vos applications ?
Publié : 22 février 2019
En superposant un WAF avancé F5 devant une passerelle API 3scale, vous pouvez bénéficier de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe et une protection contre une variété d'attaques de la couche applicative.
Publié : 19 février 2019
Même si l'essentiel de l'attention portée à la programmabilité porte aujourd'hui sur les opérations, il reste une part importante de programmabilité du chemin de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.
Publié : 11 février 2019
La fonction en tant que service (FaaS) trouve rapidement une utilisation dans une variété de contextes opérationnels et de développement. Et bien que l’étoile montante du cloud computing soit souvent mentionnée en conjonction avec les API, l’IoT et les applications mobiles, cette technologie est largement utilisée en dehors du développement.
Publié : 4 février 2019
Nous savons qu’environ la moitié du trafic sur Internet aujourd’hui est généré par des robots. Un peu de bien, mais surtout du mal. Les gains d’efficacité opérationnelle issus de l’automatisation et de l’apprentissage automatique, généralement évoqués dans un contexte plus positif, sont également utilisés comme armes pour effectuer des sondages de reconnaissance et des attaques.
Publié : 1er février 2019
L’importance stratégique des données ne peut être réalisée qu’à travers une application. Et une application ne peut remplir sa fonction qu’en interagissant avec les données. Cette codépendance stratégique est clairement visible dans le rapport sur l’état des services applicatifs de cette année.
Publié : 28 janvier 2019
L’adoption des conteneurs est devenue une tendance constante à la consommation de budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons qui ont motivé cette adoption. Alerte spoiler : il ne s’agit pas vraiment de microservices.
Publié : 25 janvier 2019
Alors que DevOps a continué à faire valoir ses arguments au sein de l'informatique, nous avons assisté à l'adoption de l'automatisation et des méthodologies « as code », y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins dans le pipeline de production. Cet article de Lori MacVittie et du bureau du CTO examine de plus près l'infrastructure en tant que code et ce que F5 fait pour la permettre et la soutenir.
Publié : 22 janvier 2019
Les API sont la nouvelle CLI. De plus en plus, c'est via une API que les services d'infrastructure et d'application sont provisionnés, configurés et exploités. Entre l'automatisation et l'intégration dans les pipelines de déploiement, l'API est un composant essentiel que chaque appareil (matériel, logiciel, sur site ou cloud) doit posséder.
Publié : 15 janvier 2019
Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais en se penchant sur les applications, les environnements, les tendances et les technologies qui poussent les organisations à utiliser en moyenne 16 services d’application différents, nous obtenons un aperçu précieux de ce à quoi ressembleront l’informatique et les activités au cours de l’année prochaine.
Publié : 8 janvier 2019
Lori MacVittie commente le rôle des services cloud et applicatifs dans le contexte du prochain rapport de F5 sur l'état des services applicatifs. Sous toutes ses formes (public, privé sur site et SaaS), le cloud a conservé sa place d’importance stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer l’informatique, et même l’évolution des structures d’équipe au sein des organisations. Cette année, la tendance va-t-elle se poursuivre ?
Publié : 7 janvier 2019
Lori MacVittie : Depuis aussi longtemps que je me souvienne, c’est-à-dire depuis très longtemps, l’appel des sirènes d’une seule vitre à travers laquelle visualiser et exploiter l’infrastructure a attiré l’informatique. Comme le Saint Graal, il n’a jamais été découvert et bon nombre de professionnels de l’informatique sont devenus cyniques quant à son existence.
Publié : 3 janvier 2019
Le sans serveur est le chouchou du monde du cloud, mais il est souvent mal compris et on lui attribue des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous préparer le petit-déjeuner au lit. Et comme si cela ne suffisait pas, on le confond souvent avec Function as a Service (FaaS).
Publié : 28 décembre 2018
Alors que les mondes de DevOps et de NetOps entrent en collision et que les environnements de conteneurs remplacent les définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent déroutant « ingress » en termes de chemin de données et d'environnements de conteneurs.
Publié : 17 décembre 2018
Le cloud nous a montré une meilleure façon d'intégrer, de provisionner et d'exploiter l'infrastructure réseau et applicative, des aspects qui ont progressivement fait leur chemin dans les centres de données des organisations du monde entier. Mais la transformation numérique qui a commencé avec le cloud s’infiltre désormais dans les systèmes sur site pour provoquer quelque chose de bien plus intéressant : la rupture du réseau.
Publié : 13 décembre 2018
Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui font obstacle au déploiement des dernières nouveautés, applications ou services. Les obstacles à la rapidité sont souvent dus à l’incapacité d’adopter tous les principes de DevOps lorsque les organisations cherchent à transformer leurs opérations informatiques.
Publié : 10 décembre 2018
Lori MacVittie : Il existe toujours une tendance à assimiler les conteneurs aux microservices. Et par égaliser, j’entends « utiliser de manière interchangeable ». C'est une mauvaise hypothèse.
Publié : 3 décembre 2018
Les mainframes ont mauvaise réputation dans le secteur informatique. On les considère comme des dinosaures, alors qu’en réalité, ils constituent une source importante de puissance de calcul pour de nombreuses organisations, une puissance de calcul de plus en plus utilisée. Ils ont également plus à voir avec DevOps, Agile et d’autres méthodologies modernes que vous ne le pensez.
Publié : 29 novembre 2018
Lori MacVittie met en lumière les recherches de F5 Labs sur les attaques mondiales contre les appareils IoT de janvier à juin 2018, soulignant les implications qui donnent à réfléchir. Non seulement les appareils IoT continuent d’être exploités, mais ils se transforment également en plateformes d’attaque, ce qui signifie que les attaquants peuvent mieux tirer parti de ce qui est devenu un marché à croissance garantie.
Publié : 26 novembre 2018
L’un des avantages particulièrement convaincants de l’application de l’apprentissage automatique à la sécurité des applications est qu’il se concentre sur l’apprentissage constant de ce qui est normal et sur l’identification de ce qui ne l’est pas. Lori MacVittie explique comment la protection contre les déni de service comportemental (DoS) de couche 7 est comme un vaccin contre la grippe capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle.
Publié : 19 novembre 2018
La cryptographie est naturellement un processus coûteux en termes de calcul, ce qui signifie qu'il faut plus de cycles CPU pour crypter ou décrypter un message que pour exécuter la logique métier. Pour les déploiements cloud, ces cycles CPU supplémentaires ont été un coût accepté car l’objectif est de déplacer les coûts d’investissement vers les dépenses opérationnelles. Mais décrypter et crypter un message plusieurs fois, à un coût non nul à chaque fois, peut vraiment coûter cher.
Publié : 12 novembre 2018
En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées pour provisionner, configurer, gérer et intégrer l'infrastructure aujourd'hui, les interfaces déclaratives démocratisent l'infrastructure et ouvrent des opportunités pour NetOps et DevOps.
Publié : 8 novembre 2018
Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. Ce trimestre est à noter à nouveau une augmentation continue de l'utilisation des services de défense contre les robots, ainsi qu'une croissance des services liés à l'analyse.
Publié : 5 novembre 2018
En règle générale, « ignorer les vulnérabilités » n’est pas une recommandation que l’on s’attend à entendre de la part d’une entreprise de sécurité. Et vous ne voyez certainement pas « ignorer les vulnérabilités » associé à la notion d’« amélioration de la sécurité ». Mais maintenant tu l'as. Lori MacVittie de F5 a la gentillesse de nous en dire plus.
Publié : 29 octobre 2018
Lorsque vous abordez votre pipeline de production « en tant que code », il y a fort à parier que plusieurs groupes d’opérateurs et de développeurs en seront responsables. C’est ce qui est au cœur de la volonté de normalisation, en particulier à l’heure où NetOps se lance dans le développement et la maintenance de systèmes pour automatiser et orchestrer les éléments de l’infrastructure des services réseau et applicatif.
Publié : 26 octobre 2018
Tout comme il est vrai que la plateforme d’application (le serveur Web ou d’application ou le moteur d’application) doit être provisionnée en premier, les plateformes de réseau et de service d’application doivent également être provisionnées avant de pouvoir être configurées. De plus en plus, et en particulier dans les environnements cloud, ce processus de provisionnement et de configuration est piloté par des systèmes tels que Terraform de HashiCorp.
Publié : 22 octobre 2018
Les spéculations se poursuivent sur les raisons pour lesquelles les entreprises et les industries, autrefois réticentes à encourager officiellement l'utilisation de logiciels open source, l'ont soudainement adopté. Le plus souvent, on suppose que le coupable est la peur de la responsabilité juridique. Mais un autre catalyseur est la force motrice de la transformation numérique.
Publié : 15 octobre 2018
Sans serveur signifie que les développeurs n'ont pas à se soucier de l'infrastructure. L’entreprise, elle aussi, voit de la valeur dans sa rapidité et son efficacité. Combiné à la nature fluide du déploiement de code sans serveur, vous pouvez sortir de chez vous avec des fonctionnalités en quelques heures plutôt qu'en semaines ou en mois.
Publié : 8 octobre 2018
Infrastructure, Configuration, Pipeline, Opérations. Soudain, tout est « sous forme de code ». Lori MacVittie tente de trier la terminologie et d'identifier les différents composants d'une pile informatique continue.
Publié : 1er octobre 2018
Lori MacVittie explore la manière dont l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui laisse beaucoup de gens se demander où l'une se termine et où l'autre commence.
Publié : 28 septembre 2018
Lorsque nous avons récemment interrogé les professionnels des opérations informatiques sur « l’état de l’automatisation des réseaux », nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi les problèmes cités spécifiquement par les professionnels de NetOps, il y avait le manque d’outils intégrés permettant de progresser dans les efforts d’automatisation.
Publié : 24 septembre 2018
Dans presque tous les secteurs, l’objectif de l’automatisation est de se concentrer sur l’optimisation et l’élimination des goulots d’étranglement. Dans le monde de l’informatique, cela signifie généralement aborder les étapes intermédiaires d’un processus opérationnel.
Publié : 20 septembre 2018
Du premier jour de développement jusqu'au déploiement, les choix que nous faisons concernant la sécurité de l'ensemble de la pile d'applications ont des conséquences de grande portée.
Publié : 17 septembre 2018
L’évolution de l’enquête annuelle de F5 met désormais l’accent sur les services d’application dont vous avez besoin plutôt que sur les plateformes que vous utilisez pour les fournir. Apprenez-en plus et participez à l'enquête dès aujourd'hui !
Publié : 17 septembre 2018
Les API ne sont pas une intégration. Ils constituent un moyen de mettre en œuvre l’intégration. Et à en juger par les défis rencontrés dans l’industrie, ils ne sont pas suffisants pour que l’informatique devienne continue.
Publié : 13 septembre 2018
Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres.
Publié : 10 septembre 2018
Lori MacVittie commente un récent rapport de Lacework soulignant la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras pas les consoles d'administration ouvertes
Publié : 4 septembre 2018
Tout comme les architectures d'applications précédentes ont généré des réponses dans l'infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois, les changements ne se présentent pas sous la forme d’une nouvelle boîte. Ce qui se passe actuellement est le mouvement visant à intégrer les services d’application dont les développeurs ont besoin dans l’environnement de conteneur.
Publié : 27 août 2018
Pendant des décennies, les services applicatifs ont été déployés sur des plateformes partagées. Mais les architectures d'application émergentes telles que les microservices imposent des changements dans le pipeline de production qui s'adaptent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles telles que l'infrastructure en tant que code.
Publié : 24 août 2018
Du bureau du directeur technique de F5, Lori MacVittie établit des liens entre les pratiques DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement continu entièrement automatisé.
Publié : 20 août 2018
Lori MacVittie explore le potentiel de réalisation d'un « MVD » pour une application en adoptant une architecture par application pour ses services d'application étroitement couplés.
Publié : 16 août 2018
L’association d’une identité singulière avec une adresse IP est si profondément ancrée dans nos esprits que nous avons tendance à l’appliquer à d’autres domaines de la technologie. Même si c’est totalement inefficace.
Publié : 15 août 2018
Les données montrent que malgré les défis inhérents à l'automatisation, les NetOps ne sont pas aussi loin derrière que certains le pensent.
Publié : 13 août 2018
Parfois, j'aime lire les commentaires d'El Reg sur l'informatique et la technologie. Délivré avec juste ce qu'il faut de mordant, leur aboiement est souvent exactement la cible. D’autres fois, cependant, ils ratent leur objectif.
Publié : 6 août 2018
C'est ce que disent les données. Il serait facile de minimiser l’importance de l’automatisation du réseau en prétendant que la taille de votre organisation
Publié : 2 août 2018
Ou est-ce des « larmes » de frustration ? ¯\_(ツ)_/¯ C'est peut-être les deux. Il existe une relation entre les architectures réseau et applicative. Habituellement, nous aimons parler de la façon dont les changements et les évolutions des architectures d'application impactent...
Publié : 1 août 2018
Dans un monde plus équilibré, les utilisateurs d’applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci.
Publié : 30 juillet 2018
Oh oui. Ça arrive. Envisagez d’en faire une partie de votre stratégie cloud globale pour rendre le processus moins pénible. Qu'ont en commun les éléments suivants ? Saumon, oies canadiennes, papillons monarques et applications. Si vous avez tout deviné...
Publié : 26 juillet 2018
En 2015, j’ai constaté que les logiciels dévoraient l’informatique. Ces résultats sont basés sur des données recueillies auprès de diverses sources industrielles, notamment RightScale, HBR, PWC et d’autres. Du développement au déploiement jusqu’à la livraison, les logiciels prenaient le dessus partout. Mais...
Publié : 23 juillet 2018
Bien sûr, une violation de données peut coûter plus cher (du moins pour le moment) et elle met certainement en lumière votre échec (vous devez le signaler), mais la sécurité ne peut pas se résumer uniquement à l’exposition des données. De nos jours, on n’entend parler d’une violation que s’il y a eu une violation de données…
Publié : 19 juillet 2018
En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c’est rapide, je peux m’y déplacer et ce n’est pas Emacs. (Ouais, j'y suis allé.)
Publié : 16 juillet 2018
Il existe un vieil adage commercial que nous connaissons tous et qui dit ceci : Le client a toujours raison. Dans cette économie numérique, il s'avère que cet axiome doit changer pour devenir : Les données du client sont toujours exactes. Laissez-moi illustrer avec un petit...
Publié : 12 juillet 2018
Il y a des jours où le jargon qui sort du pays des conteneurs vous fait tourner la tête. Avec chaque nouvelle capacité ou fonctionnalité offerte par des solutions connexes – maillage de services, orchestrateurs, registres – il semble qu’un nouveau terme ou une nouvelle expression soit nécessaire.
Publié : 16 avril 2018
Publié : 15 mars 2018
La chasse aux objets connectés menée par nos propres chercheurs en menaces F5 Labs se poursuit. Son dernier rapport révèle non seulement une recherche active d’appareils IoT vulnérables, mais également le ciblage des infrastructures de construction.
Publié : 12 mars 2018
Lorsque j’étais une petite fille qui se préparait à livrer la toute première application Internet de mon entreprise, j’ai appris une leçon précieuse. Ce n’était pas une question de technologie. Il ne s’agissait pas d’Internet. Il s'agissait de processus et de la frustration qu'ils peuvent susciter...
Publié : 1 mars 2018
Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. Il convient de noter l’augmentation de l’utilisation des services de défense contre les robots et les avancées lentes mais constantes réalisées par HTTP/2. Bien que ce ne soit pas une application..
Publié : 26 février 2018
Les applications sont assiégées. Les attaques se produisent à une fréquence alarmante – toutes les 39 secondes selon une étude menée par l’Université du Maryland.
Publié : 16 janvier 2018
Découvrez les principales conclusions du quatrième rapport annuel de F5 sur l'état de la distribution des applications.
Publié : 11 janvier 2018
Lori MacVittie poursuit sa série sur « L'art de mettre à l'échelle les conteneurs », après avoir abordé la découverte et la distribution, ce blog se penche sur les nouvelles tentatives.
Publié : 8 janvier 2018
Comme le multicloud, l’automatisation peut être (et doit être) stratégique. Dans un monde informatique parfait, nous verrions la route douce de la transformation numérique (interne) suivre un chemin prévisible vers le succès. Cela commencerait par la sélection des plateformes et...
Publié : 2 janvier 2018
Les applications constituent la stratégie sur laquelle les entreprises ont misé leur survie numérique, et les recherches de F5 Labs montrent qu'elles resteront assiégées en 2018. Cette année, prenons la résolution d’être vigilants dans leur protection, qu’ils se trouvent sur une colline ou non…
Publié : 21 décembre 2017
Lori MacVittie a décidé de mettre par écrit ce que le cycle des données et de la technologie montre comme étant pratiquement une évidence en 2018.
Publié : 6 novembre 2017
Que cela nous plaise ou non, HTTP est le protocole de transport d’application de facto de l’ère moderne. Nous l'utilisons partout. Il est aussi omniprésent que l’IP et le TCP et remplit à peu près le même objectif. Son seul but est de transporter l’or numérique d’aujourd’hui...
Publié : 30 octobre 2017
En 1983, un groupe de personnes partageant les mêmes idées dans les secteurs de l'informatique et des télécommunications se sont réunies pour créer une spécification détaillée qu'ils ont appelée Open Systems Interconnection (OSI).
Publié : 23 octobre 2017
Lorsque vous examinez les vulnérabilités, n’oubliez pas que la sécurité des applications est une pile. Vous m’avez peut-être déjà entendu dire cela, mais nous avons parfois besoin d’un rappel : les applications modernes ne sont jamais déployées seules.
Publié : 19 octobre 2017
Le chemin de données contient plusieurs points d'insertion sur lesquels un WAF peut être déployé. Mais cela ne signifie pas que chaque point d’insertion est une bonne idée.
Publié : 12 octobre 2017
Ok, NetOps. Alors que vous automatisez tout et écrivez des scripts de toutes vos forces, il est temps de vous rappeler gentiment les règles de sécurité. Je ne parle pas des pare-feu, des WAF ou d’autres services de sécurité dont vous pourriez être responsable.
Publié : 5 octobre 2017
L’apprentissage en ligne est un enjeu majeur. Surtout pour ceux qui s’identifient comme développeurs. Si vous jetez un œil à l’enquête annuelle de Stack Overflow auprès des développeurs…
Publié : 21 septembre 2017
Nous sommes, je pense que l’on peut dire sans se tromper, universellement enthousiasmés par la technologie. Le banal se transforme en magique par la simple introduction de la technologie. La nouveauté s'estompe après un certain temps, bien sûr, mais à ce moment-là, il y a une autre tâche à accomplir...
Publié : 15 septembre 2017
Il a été dit – et pas seulement par moi – qu’un code malveillant chiffré reste un code malveillant. Le cryptage ne change rien à cela...
Publié : 5 septembre 2017
Ne laissez personne vous dire que le matériel n’a pas d’importance. Le matériel est partout. Dans chaque téléphone portable. Chaque Fitbit et gadget technologique que nous possédons. Dans nos voitures. Dans nos ordinateurs portables et nos tablettes. On le retrouve de plus en plus dans nos appareils électroménagers. Dans nos montres. Et apparemment,...
Publié : 31 août 2017
Pour démêler la complexité inhérente à l’automatisation informatique actuelle, nous devons trouver une meilleure façon de construire les flux de travail qui représentent les processus utilisés pour déployer, gérer et configurer l’infrastructure informatique.
Publié : 23 août 2017
L'informatique doit adopter la standardisation du code qui la fait fonctionner, sinon elle risque de créer des systèmes qui siphonnent les avantages financiers et d'efficacité de l'automatisation informatique. J'ai passé près d'une décennie à développer des logiciels. Logiciel embarqué. Logiciel Web....
Publié : 7 août 2017
En janvier 2017, le très populaire MongoDB a été victime de ce qui semble être une tactique assez prévisible pour les attaquants : prendre des données en otage. Une enquête ultérieure a révélé que, dans la plupart des cas, les attaquants n’avaient exploité… rien.
Publié : 1 août 2017
Il y a toujours deux côtés à chaque médaille, dit le vieil adage. Il va sans dire que les deux faces de la pièce sont de la même couleur même si elles portent des images différentes. C'est ce que nous avons découvert lorsque nous avons plongé au cœur de DevOps et de NetOps. Q...
Publié : 27 juillet 2017
Bien que les applications représentent des opportunités d’amélioration de la productivité et d’augmentation des profits, les mauvaises performances et les utilisateurs agacés mettent un terme à ces gains.
Publié : 24 juillet 2017
La migration lente mais régulière vers des environnements basés sur le cloud a eu un impact sur de nombreux aspects de l’informatique. Un domaine dont on parle rarement est l’administration. Mais nous devrions le faire.
Publié : 20 juin 2017
La sécurité des applications recouvre de nombreux aspects, mais nous devons parfois nous arrêter et réfléchir à ce qu’elle n’est pas, en particulier à mesure que le volume et la fréquence des applications développées et déployées pour répondre à la demande insatiable continuent d’augmenter. 1. Pas une priorité élevée A...
Publié : 1 juin 2017
Nous entendons beaucoup parler de l’économie numérique et de l’économie des API, mais c’est l’économie de l’expérience qui les propulse toutes deux.
Publié : 25 mai 2017
Le déploiement continu ne signifie pas nécessairement que chaque changement doit être effectué à chaque fois et immédiatement. Mais il faut bien commencer quelque part. CI/CD (Continuous Integration/Continuous Delivery) est le domaine des développeurs. C'est le modèle global pour améliorer la vitesse...
Publié : 22 mai 2017
Il ne fait aucun doute (du moins dans mon esprit) que le nouveau modèle opérationnel standard des entreprises repose en grande partie sur le cloud. J'utilise le terme « cloud » comme un terme générique désignant à la fois le cloud privé (sur site) et le cloud public (hors site)...
Publié : 20 mai 2017
Il existe potentiellement un gouffre entre l'utilisation des services cloud et leur utilisation réussie. Comment saurez-vous si vous réussissez ? Vous avez besoin de mesures qui correspondent à vos priorités : agilité, TCO, portée et productivité.
Publié : 17 mai 2017
Les applications migrent vers les clouds publics. Peut-être pas aussi vite que le marché l’avait prédit (espéré ?), mais ils évoluent.
Publié : 11 mai 2017
Tout le monde en a un (oui, même nous) et tous sont rendus possibles par l’économie (autre) des API.
Publié : 8 mai 2017
Lori MacVittie commente l’évolution du réseau et la prochaine vague d’architectures qui arrive (sans serveur).
Publié : 4 mai 2017
Sans changement culturel vers un environnement informatique plus ouvert et collaboratif, de nombreux avantages de DevOps ne pourront pas être pleinement exploités.
Publié : 24 avril 2017
L’intégration de services d’application et de réseau virtuels (logiciels) dans le pipeline CI/CD est beaucoup plus réelle que certains pourraient le penser.
Publié : 13 avril 2017
Tout au long de l’histoire, certains lieux ont été désignés par le terme « porte d’entrée vers le _____ ». Ces lieux sont réputés pour être stratégiquement importants pour la défense d'un royaume ou comme voie vers de nouvelles opportunités.
Publié : 28 mars 2017
De nombreuses personnes évitent la composante « culturelle » associée à DevOps. Mais la « culture » est liée à la « communication », et la communication est essentielle au succès non seulement de DevOps, mais également de tout effort d’automatisation et d’orchestration dans l’entreprise.
Publié : 23 mars 2017
Le succès du SaaS est en grande partie dû à la capacité des entreprises à identifier et à encapsuler dans des logiciels des processus commerciaux standardisés. Il en va de même pour les équipes réseau et infrastructure au sein de l’entreprise.
Publié : 20 mars 2017
Depuis plusieurs années maintenant, ma collègue Cindy Borovick et moi-même avons mené, compilé et analysé des milliers de réponses de professionnels de l'informatique du monde entier en réponse à nos enquêtes sur l'état de la distribution des applications. L'objectif principal de cette enquête...
Publié : 16 mars 2017
Les dirigeants ne sont pas aussi enthousiastes à propos de DevOps que ceux qui sont sur le terrain, et la réponse se trouve peut-être dans l’une de ces trois préoccupations clés.
Publié : 9 mars 2017
Le SDN, qui a démarré avec fracas, a été vu pour la dernière fois en train de gémir au bord de l'autoroute technologique, regardant les conteneurs et DevOps défiler à toute vitesse en route vers une fête sur invitation uniquement dans l'entreprise, sans même jeter un œil en arrière sur les récents événements...
Publié : 6 mars 2017
Au milieu de la vague de publicités et de sorties destinées aux consommateurs pendant la période des fêtes de fin d'année 2016, Amazon a fait sensation en annonçant qu'elle adoptait le matériel informatique.
Publié : 2 mars 2017
Qu’il s’agisse de domotique ou de fitness personnel, le rythme de consommation des consommateurs ne montre aucun signe d’arrêt.
Publié : 27 février 2017
D'après State of Application Delivery 2017 – La transition de HTTP/1x vers HTTP/2 suscite un grand intérêt compte tenu de son impact potentiellement perturbateur.
Publié : 16 février 2017
La transformation numérique ne peut pas se concentrer uniquement sur l’extérieur, elle doit également inclure l’intérieur. La carte du bingo des mots à la mode de cette année comprend les expressions amorphes « transformation numérique » et « économie des API ». Ils ont une vraie signification, mais ils sont...
Publié : 13 février 2017
Des informations floues sur l’état de la distribution des applications 2017 – Contrôle. Nous utilisons beaucoup ce mot. Contrôlez-vous ! Contrôlez votre propre destin ! Contrôlez votre avenir financier. Découvrez comment ! Le contrôle est un mot simple qui évoque un concept très puissant...
Publié : 2 février 2017
Publié : 10 janvier 2017
Nous avons interrogé plus de 2 000 professionnels de l'informatique sur leurs projets en matière d'applications, de cloud, de services d'applications et de sécurité, et sur ce qu'ils pensent réellement de DevOps et de SDN.
Publié : 9 janvier 2017
Action de grâce et… dinde. Noël et… des arbres. Conteneurs et…. microservices. Si le premier mot auquel vous avez pensé pour chacun de ces termes correspond à mes attentes, alors vous êtes devenu la proie d’une surassociation sur le marché technologique actuel.
Publié : 28 décembre 2016
Un contrôleur de distribution d'applications compatible avec le cloud n'est pas un ADC traditionnel. Disponible pour un déploiement sur du matériel personnalisé ou COTS, il s'agit d'une solution logicielle évolutive prenant en charge à la fois le besoin de distribution rapide, sécurisée et disponible et...
Publié : 19 décembre 2016
Un contrôleur de distribution d'applications (ADC) compatible avec le cloud n'est pas un ADC traditionnel. Disponible pour un déploiement sur du matériel personnalisé ou COTS, il s'agit d'une solution logicielle évolutive prenant en charge à la fois le besoin de distribution rapide, sécurisée et disponible et...
Publié : 12 décembre 2016
Un contrôleur de distribution d'applications (ADC) compatible avec le cloud n'est pas un ADC traditionnel. Disponible pour un déploiement sur du matériel personnalisé ou COTS, il s'agit d'une solution logicielle évolutive prenant en charge à la fois le besoin de distribution rapide, sécurisée et disponible et...
Publié : 8 décembre 2016
Cela fait maintenant 10 ans qu'Amazon a mis le feu au monde numérique avec l'introduction d'Amazon Web Services. Ou comme la plupart d’entre nous l’appellent aujourd’hui, le cloud public. Depuis lors, le paysage est devenu de plus en plus trouble, avec une variété de nouveaux modèles...
Publié : 5 décembre 2016
Un contrôleur de distribution d'applications (ADC) compatible avec le cloud n'est pas un ADC traditionnel. Disponible pour un déploiement sur du matériel personnalisé ou COTS, il s'agit d'une solution logicielle évolutive prenant en charge à la fois le besoin de distribution rapide, sécurisée et disponible et...
Publié : 28 novembre 2016
Publié : 21 novembre 2016
Cyber. Des choses. Sécurité. DDoS. Il s’agit de perturbations numériques, l’équivalent moderne des ennemis aux portes.
Publié : 7 novembre 2016
Et l’échelle mène à la vitesse. Et la vitesse mène au succès. Supposons qu’un ingénieur puisse traiter une demande de changement en deux heures. Supposons qu’un autre ingénieur puisse traiter cette demande de changement en 1,5 heure. S'ils travaillent ensemble, combien de temps leur faudra-t-il pour...
Publié : 10 octobre 2016
L’infrastructure actuelle ne peut pas gérer l’explosion prévue des données, des connexions et du trafic à mesure que le monde évolue vers l’économie numérique. Nous parlons de l’économie numérique, mais nous n’abordons pas souvent les détails de ce que cela signifie réellement....
Publié : 3 octobre 2016
Cloud, conformité et certifications. Le monde qui nous entoure est complexe.
Publié : 26 septembre 2016
Non, pas ce genre de vitesse. L'autre type de vitesse. La vélocité, la vitesse à laquelle les applications peuvent être développées et mises en production, est un moteur commun des organisations qui adoptent des méthodologies de développement agiles et DevOps pour...
Publié : 16 septembre 2016
Affirmer que la technologie des conteneurs Docker connaît une croissance et une adoption explosives n’est pas une simple exagération ou un vœu pieux de la part de ses fervents défenseurs. Il ne se passe pas un jour sans qu'une nouvelle utilisation de la technologie ou...
Publié : 29 août 2016
Au cours des dernières années, nous (comme dans le « nous » de l'entreprise) avons exploré le centre de données pour découvrir comment, pourquoi et où les entreprises déploient et livrent des applications avec nos enquêtes sur l'état de la livraison des applications. Nous nous concentrons, bien sûr, sur...
Publié : 22 août 2016
Deux modèles distincts de « passage au cloud » ont émergé. La première, la plus évidente, est l’approche native. Natif signifiant nouveau, soit vierge, soit réécrit. L'approche native encourage une focalisation étroite sur l'application, l'hypothèse étant...
Publié : 18 août 2016
« L’Internet des objets (IoT) continue de susciter un intérêt croissant. Et tandis que les gadgets et les bidules destinés au grand public ont tendance à faire les gros titres, ce sont les coulisses, dans les travaux préparatoires des centres de données menés par les premiers utilisateurs, qui restent les plus... "
Publié : 8 août 2016
La technologie a tendance à utiliser de nombreux mots de manière interchangeable, mais dans certains cas, la différence est en réalité assez profonde.
Publié : 1 août 2016
Vous avez peut-être compris que oui, je fais partie de ces personnes qui jouent à Pokémon Go. Ou, comme c’est souvent le cas ces derniers temps, ne pas jouer à Pokémon Go. C'est dommage, car cela signifie également que notre plus jeune ne joue pas, car il s'avère que nous sommes tous les deux...
Publié : 27 juin 2016
Grand Rapids est la deuxième plus grande ville du Michigan, située dans la péninsule inférieure (ce que nous appelons plus familièrement dans le Midwest « sous le pont »). Il n'y a pas de points de repère remarquables à Grand Rapids, comme la Space Needle ou le Golden...
Publié : 23 juin 2016
La technologie évolue rapidement. Ou peut-être que tout semble aller vite parce que de nouveaux mouvements, de nouvelles approches et de nouvelles architectures apparaissent à gauche et à droite. Ce mois-ci, c'est l'essor soudain des architectures « sans serveur » qui occupe le devant de la scène...
Publié : 15 juin 2016
Le terme hybride, en technologie, signifie désormais composer quelque chose à partir de deux ou plusieurs éléments apparemment disparates. Le cloud hybride, par exemple, rassemble SaaS, IaaS et sur site comme base d'une nouvelle informatique d'entreprise diversifiée...
Publié : 3 juin 2016
Lorsque nous pensons à l'infrastructure de bureau virtuel (VDI), cela évoque généralement des images (ha ! vous voyez ce que j'ai fait là ?) d'une infrastructure conçue pour prendre en charge la fourniture de bureaux gérables à de vastes légions d'utilisateurs non techniques. Parce que réparer une folie...
Publié : 31 mai 2016
Les services d'application, ces services de couche 4 à 7 (TCP jusqu'à HTTP) souvent mal compris qui assurent l'évolutivité, la sécurité et les performances des applications lorsqu'elles sont diffusées sur les réseaux (ce qui signifie, en gros, tous aujourd'hui) font partie intégrante de...
Publié : 27 mai 2016
Les cyberattaques sont une réalité pour les équipes informatiques, mais personne ne veut faire face aux conséquences d'une violation de données par un pirate informatique. F5, leader en matière de sécurité des applications, s'est associé à Comtrade Software pour fournir aux utilisateurs un niveau de clarté supplémentaire sur le piratage...
Publié : 23 mai 2016
L’étude de la philosophie, du moins dans le passé, a consisté à poser des questions qui, à première vue, semblent, disons, hors de propos. Après tout, est-ce vraiment si important de savoir « si un navire qui a été restauré en remplaçant chaque...
Publié : 16 mai 2016
Il existe une sorte de cycle répétitif pour tout (du moins, c'est ce qu'il semble avec le recul) dans lequel les changements dans les architectures et l'utilisation des applications stimulent le besoin de nouvelles technologies dans le réseau. Des technologies conçues pour répondre aux défis qui entravent...
Publié : 13 mai 2016
L’un des plus grands défis auxquels les organisations sont confrontées aujourd’hui est de savoir comment « moderniser » leur centre de données traditionnel pour répondre aux demandes croissantes des entreprises et des utilisateurs.
Publié : 12 mai 2016
Publié : 9 mai 2016
« Les violations de données les plus importantes de ces 15 dernières années ont été le résultat de vulnérabilités applicatives. »
Publié : 2 mai 2016
La plupart des gens ont entendu ou vu la pyramide des besoins de Maslow. Si vous n’êtes pas familier avec le concept (ou si vous avez besoin d’un rappel), voici le TL;DR – Maslow croyait que les gens sont motivés pour satisfaire certains besoins. Il a défini une hiérarchie à cinq niveaux...
Publié : 19 avril 2016
Publié : 11 avril 2016
Quiconque a étudié la philosophie et en particulier la logique sait qu’il existe un large éventail d’erreurs logiques qui finissent par saper l’argumentation. La plupart des gens connaissent probablement le sophisme ad hominem, qui tente de répudier...
Publié : 28 mars 2016
À l’époque (je parle ici de 2003, donc bien loin dans l’ère technologique), beaucoup d’espoirs et de rêves pour une expérience de gestion des identités plus transparente étaient grands. C'est à cette époque que le langage SAML (Security Assertion Markup Language) est devenu à la mode...
Publié : 23 mars 2016
Ce n’est un secret pour personne pour ceux qui pratiquent la pêche (pour de vrais poissons vivants) que le timing est important. Certains types de poissons sont plus actifs et donc plus susceptibles d’être capturés le matin, d’autres le soir et d’autres encore en début d’après-midi. Il...
Publié : 21 mars 2016
Une fois que vous réalisez que l'équilibrage de charge avec des proxys modernes et programmables est bien plus qu'une simple question d'évolutivité ou de disponibilité, vous commencez à reconnaître son potentiel dans le cadre de l'architecture de l'application elle-même.
Publié : 18 mars 2016
OpenStack fait son chemin vers la production. Dans la sixième enquête auprès des utilisateurs d’OpenStack, il a été constaté que 60 % des déploiements étaient là, en production. Ce chiffre était de seulement 32 % il y a à peine deux ans. C’est en partie grâce à la croissance constante de...
Publié : 25 février 2016
Comme c'est le cas de toutes les technologies qui dominent les conversations sur les centres de données, DevOps souffre actuellement d'une lassitude des définitions. En fait, à ce stade, je pense que c’est l’épuisement, mais la frontière entre les deux est difficile à déterminer…
Publié : 12 février 2016
Comment la normalisation permet une approche personnalisable par application (microservices) de la sécurité des applications
Publié : 8 février 2016
Le marché mondial du SDN vaudra 12,5 milliards de dollars d'ici 2020...
Publié : 7 février 2016
Après avoir observé le flux et le reflux des tendances technologiques au cours des dernières années, j’en suis arrivé à la conclusion que le tout premier facteur qui motive l’adoption d’une nouvelle technologie est une question de coûts. Lorsque le cloud a été introduit pour la première fois,...
Publié : 7 février 2016
Publié : 25 janvier 2016
Avec la fin de l’année est arrivée la traditionnelle vague de prédictions et de prévisions de la part des publications commerciales, des experts et des analystes. Parmi celles-ci figuraient les prévisions chiffrées concernant les budgets informatiques pour 2016. Aucun d’entre eux n’était particulièrement impressionnant…
Publié : 18 janvier 2016
Nous vivons dans un monde numérique. C'est assez évident. Mais c’est aussi un monde numérique riche et robuste qui nous offre une vaste gamme d’informations consommables dans une variété de formats. Certains préfèrent l'écrit, consommant l'information dans un format blanc traditionnel...
Publié : 18 janvier 2016
Le besoin d’évolutivité n’est même plus une question aujourd’hui. La réponse est toujours oui, vous en avez besoin. La croissance des entreprises dépend de la croissance opérationnelle des applications qui font, après tout, partie intégrante des modèles commerciaux actuels, quoi qu’il en soit...
Publié : 15 janvier 2016
La simple mention de la sécurité comme obstacle à l’adoption du cloud peut souvent amener les experts à lever les yeux au ciel et à soupirer de façon dramatique. Et s’il est vrai que la sécurité dans le cloud a beaucoup progressé, il n’en demeure pas moins vrai qu’en ce qui concerne...
Publié : 4 janvier 2016
Publié : 21 décembre 2015
Dès 2009, alors que le cloud commençait tout juste à s’imposer comme la technologie la plus susceptible de tout bouleverser, beaucoup d’entre nous ont commencé à s’intéresser au problème de la cohérence au niveau de l’infrastructure. Sous le nom d’« infrastructure...
Publié : 16 décembre 2015
Il existe de nombreux FUD (peurs, incertitudes et doutes) liés à toute tendance technologique émergente, en particulier lorsqu'elle implique de vastes légions de consommateurs désireux d'y participer. Et même s’il est assez facile de se débarrasser de la paranoïa selon laquelle les robots...
Publié : 14 décembre 2015
Il est vrai que les personnes constituent le maillon le plus faible de la chaîne de sécurité de l’information. Le maillon le plus faible est véritablement le navigateur. C’est parce que le navigateur est l’une de ces applications auxquelles personne ne prête vraiment attention, probablement parce que dans la plupart des cas...
Publié : 14 décembre 2015
L’évolutivité est une capacité essentielle tant pour les entreprises que pour les applications. Du côté commercial, la mise à l'échelle des opérations est essentielle pour permettre la nouvelle économie des applications...
Publié : 7 décembre 2015
Il est naturel de supposer que lorsque nous voyons une icône de cadenas dans nos navigateurs, cela signifie que le site utilise SSL pour sécuriser nos communications. Il s’agit apparemment également d’un signal envoyé aux consommateurs indiquant que le site est effectivement sécurisé. A tel point que selon le CA...
Publié : 23 novembre 2015
Leggings intelligents.   Un capteur de gluten portable.    Haut-parleur sans fil dans une ampoule. Le nombre de « choses » qui envahissent le marché aujourd’hui est incroyable, et chaque jour apporte quelque chose de nouveau et peut-être d’inattendu. Le volume pur et simple...
Publié : 16 novembre 2015
On me demande souvent, après avoir pris la parole lors de conférences, quel est le potentiel de F5 dans la course. Dernièrement, ce sujet est généralement DevOps ou lié à DevOps d’une manière ou d’une autre. La réalité est que les services liés aux applications, comme l’équilibrage de charge, sont attirés vers...
Publié : 9 novembre 2015
Une grande variété d'attaques basées sur HTTP peuvent (et doivent) être évitées dans votre application. Le Top 10 de l’OWASP est un excellent exemple de techniques d’attaque qui sont à la fois détectables et évitables à partir de n’importe quelle application. Une pléthore d'outils dont...
Publié : 2 novembre 2015
Le réseau se divise. Bifurquant. Se disperser. Vous êtes libre d’utiliser le terme que vous souhaitez pour décrire le phénomène de délocalisation des services réseau de la banlieue tranquille qu’est le réseau d’entreprise vers des quartiers urbains agités et bruyants…
Publié : 26 octobre 2015
Le monde du développeur d’applications et celui de l’architecte réseau ne pourraient pas être plus différents, sauf peut-être dans la manière dont chacun perçoit le domaine de l’autre. Une perspective réseau typique d’un déploiement d’application ressemble souvent à…
Publié : 19 octobre 2015
À mesure que la virtualisation a commencé à prendre de l’ampleur, de nombreuses mesures ont été proposées pour mesurer le succès. Les ratios de consolidation, les ratios administrateurs/machines virtuelles, le temps de provisionnement et le pourcentage de serveurs virtualisés étaient parmi les plus couramment utilisés...
Publié : 5 octobre 2015
Quand je dis « services d’application » ou, pour utiliser le terme plus courant axé sur le réseau, « services L4-7 », à quoi pensez-vous ? Attends, laisse-moi deviner. Vous avez pensé à : l'équilibrage de charge la mise en cache l'optimisation du WAN Ai-je (au moins en grande partie) raison ? Ce sont les...
Publié : 21 septembre 2015
C’est un monde d’application. Cela commence à paraître banal et cliché, mais c’est toujours vrai. En matière de sécurité, cela signifie que notre attention doit commencer par l’application et se poursuivre jusqu’à l’utilisateur. Mais ce n’est pas comme ça qu’on construit…
Publié : 14 septembre 2015
Gardez le côté chaud au chaud et le côté froid au froid. Vous vous souvenez peut-être (si vous êtes assez vieux et non, ne vous inquiétez pas, je ne vous demanderai pas de lever la main) d’une campagne menée il y a quelques années par McDonald’s faisant la promotion d’emballages de certains de ses produits qui gardaient le « côté chaud au chaud »...
Publié : 7 septembre 2015
Il existe bien plus d’attributs que ce que l’on pourrait croire à première vue à partir d’une demande de candidature apparemment simple. Il y a bien sûr l'adresse IP. À partir de laquelle on peut déterminer son emplacement. C'est de la géolocalisation et c'est assez...
Publié : 24 août 2015
Nous vivons une époque intéressante, comme le dit le proverbe chinois « malédiction ». La prise de conscience croissante de la confidentialité et de l’intégrité a conduit à une vague d’efforts visant, en fait, à crypter « toutes choses ». Qu'il s'agisse de sites Web et d'applications (SSL...
Publié : 10 août 2015
Lorsque quelqu’un dit « application mobile », il pense probablement aux applications destinées aux consommateurs. Applications sociales. Partage d'applications. Jeux. Banque. Cartes. Les applications sont source d'engagement. Les applications sont des revenus. Les applications sont une source de profit. Mais ce n’est que la moitié de l’histoire. L'autre moitié n'est visible que...
Publié : 27 juillet 2015
Jim Metzler a récemment écrit un excellent article pour lancer une conversation en posant la question : « La NFV a-t-elle sa place dans l'entreprise ? » Il note, entre autres arguments, « Je ne connais aucune entreprise qui a actuellement, ou qui aura un jour,...
Publié : 20 juillet 2015
James Ward, qui écrit du code (sa description), a récemment écrit un excellent article dans lequel il a comparé le déploiement d'applications aujourd'hui à celui d'il y a dix ans. L’un des secrets les mieux gardés du secteur informatique en général est que les changements dans les applications...
Publié : 13 juillet 2015
Équilibrage de charge. Il est communément admis que nous en avons besoin, que nous y comptons et que nous l’utilisons tous les jours pour faire évoluer (et, espérons-le, réduire) les applications. Il s’agit d’une infrastructure essentielle, chargée non seulement de s’adapter à la demande, mais également de garantir la continuité...
Publié : 2 juillet 2015
Logiciel malveillant. C’est devenu un facteur important dans les attaques contre les actifs des entreprises et des consommateurs. Cela continue de générer des millions de dollars de fraudes tout en ébranlant simultanément la confiance des consommateurs dans les institutions financières et bancaires...
Publié : 29 juin 2015
C’est un monde d’application. L’une des conséquences, voulue ou non, est un changement dans la façon dont nous mesurons le succès. Aujourd’hui, les mesures sont exprimées en téléchargements et en installations plutôt qu’en trafic piétonnier ; en microsecondes et en pourcentages de disponibilité plutôt qu’en coût par...
Publié : 15 juin 2015
Les modèles de centres de données évoluent. Une variété de tendances techniques et d’exigences commerciales imposent ce changement, la plupart d’entre elles étant centrées sur la croissance explosive des applications. Cela signifie, à son tour, que les exigences pour la livraison des applications sont...
Publié : 11 juin 2015
Au DevOps Summit de New York, on a beaucoup parlé non seulement de DevOps, mais aussi de conteneurs, d'IoT et de microservices. Les sessions se sont concentrées non seulement sur le changement culturel nécessaire pour se développer à grande échelle avec une approche DevOps, mais ont également veillé à inclure les...
Publié : 8 juin 2015
Les applications d’entreprise telles que Microsoft SharePoint et Exchange, ainsi que VDI, continuent de servir d’épine dorsale à votre entreprise. La productivité, bien que moins attrayante que le profit, est un facteur clé du succès des opérations commerciales d’aujourd’hui. Échec de...
Publié : 1 juin 2015
Ok, les enfants. Il est temps que nous ayons « cette discussion ». Vous connaissez celui-là, celui dont vous avez parlé à voix basse avec vos amis mais dont vous aviez jusqu'à présent peur de parler parce que bien sûr, tout le monde le savait et pas vous...
Publié : 25 mai 2015
Ordres du jour des conférences. Navigation événementielle. Des tâches spécifiques, comme acheter une maison ou obtenir un prêt automobile. Si vous avez installé une application pour l'une de ces choses, vous avez installé ce qu'on appelle une « application mobile jetable » ou DMA. Application...
Publié : 20 mai 2015
L'objectif de F5 Synthesis est de fournir les services d'applications sur lesquels les entreprises comptent aujourd'hui pour leur productivité et leurs bénéfices. Cela signifie non seulement fournir les SDAS (Software Defined Application Services) eux-mêmes, mais aussi les fournir ...
Publié : 11 mai 2015
Non, ce n’est pas une tirade sur la sécurité de l’IoT. Il s’agit d’une histoire de changement. Plus précisément, le changement et ses implications sur la sécurité. Le changement est constant. Il existe un million d'axiomes et de proverbes différents sur le changement, donc c'est...