Salle de presse F5

F5 dévoile la première plate-forme de sécurité et de distribution application convergées du secteur pour les infrastructures multicloud hybrides de l'ère de l'IA

La plate-forme de sécurité et de distribution application F5 rassemble des solutions ponctuelles pour répondre à des besoins critiques tels que l'équilibrage de charge hautes performances, la mise en réseau multicloud, la sécurité complète des applications Web et des API et les capacités de passerelle IA.

Le matériel VELOS multi-térabit de F5 alimente les charges de travail d'IA pour les fournisseurs de services et les grandes entreprises

F5 VELOS offre aux organisations une solution unifiée et personnalisable pour optimiser les applications modernes requises par l'IA, protéger les charges de travail et réduire les temps d'arrêt dans les environnements application mono ou multi-locataires.

L'alignement de F5 sur les tendances du multicloud hybride contribue à des résultats records au premier trimestre avec une croissance du chiffre d'affaires de 11 %

François Locoh-Donou, Président Directeur Général de F5 : « Nous voyons émerger de nouvelles opportunités dans deux domaines principaux : le multicloud hybride et l’IA. L’alignement de F5 sur les tendances séculaires importantes, un environnement de dépenses informatiques plus stable et notre solide exécution ont conduit à un nouveau trimestre record. »

F5 présente AI Gateway pour gérer et sécuriser le trafic croissant de l'IA et les demandes application

F5 annonce un accès anticipé à F5 AI Gateway pour rationaliser les interactions entre les applications, les API et les grands modèles de langage (LLM) favorisant l'adoption de l'IA en entreprise. Cette puissante solution conteneurisée optimise les performances, l'observabilité et les capacités de protection. 

F5 va dynamiser la distribution d'applications d'IA pour les fournisseurs de services et les entreprises avec les DPU NVIDIA BlueField-3

F5 BIG-IP Next for Kubernetes, le nouveau proxy intelligent de F5, associé aux DPU NVIDIA BlueField-3, transforme la distribution d'applications pour les charges de travail d'IA.

F5 aide les fournisseurs de services et les entreprises à exploiter pleinement le potentiel des déploiements d'IA avec les DPU NVIDIA BlueField-3

F5 BIG-IP Next pour Kubernetes déployé sur les DPU BlueField-3 offre de nombreux avantages aux fournisseurs de services et aux grandes entreprises cherchant à créer des infrastructures d'IA à grande échelle.

F5 et NetApp accélèrent et rationalisent les déploiements d'IA à grande échelle avec des modèles linguistiques

L’intégration du réseau multicloud sécurisé de F5 avec la gestion des données de NetApp aide les entreprises à mettre en œuvre des solutions de génération augmentée de récupération (RAG) de manière efficace et sécurisée, améliorant ainsi les performances et la sécurité des systèmes d’IA.

F5 lance NGINX One, simplifie la sécurité et la distribution des applications pour les équipes de développement, d'exploitation et de plateforme

Annonce de la disponibilité générale de F5 NGINX One, combinant équilibrage de charge avancé, capacités de serveur Web et d'applications, fonctionnalités de passerelle API et fonctionnalités de sécurité dans un package dédié.

Applications Gen AI : Passer de l'expérimentation à la production

Les applications d’IA générative ont le potentiel d’améliorer la productivité et les profits, mais la transition des phases expérimentales aux phases de production oblige les entreprises à naviguer à travers un labyrinthe d’obstacles éthiques, juridiques et techniques.

F5 annonce un chiffre d'affaires du troisième trimestre de l'exercice 2024 dans la partie supérieure de sa fourchette de prévisions et relève ses perspectives de croissance des bénéfices

François Locoh-Donou, Président Directeur Général de F5 : « Nous avons enregistré un chiffre d'affaires au troisième trimestre dans la partie supérieure de notre fourchette de prévisions, alimenté par la croissance des logiciels et la croissance continue de nos offres de services mondiaux. »

F5 renforce son leadership dans le domaine des réseaux multicloud grâce à des partenariats technologiques élargis et au succès de ses clients

Les entreprises confrontées à la complexité du multicloud se tournent vers F5 pour simplifier considérablement la connexion de leurs applications les plus avancées.

Étude F5 : Les entreprises poursuivent le déploiement de l'IA malgré les lacunes en matière de gouvernance des données et de sécurité

 Le rapport 2024 de F5 sur l’état de la stratégie d’application de l’IA révèle que même si 75 % des entreprises mettent en œuvre l’IA, 72 % signalent des problèmes importants de qualité des données et une incapacité à faire évoluer les pratiques en matière de données.

F5 propose de nouvelles solutions qui simplifient radicalement la sécurité de chaque application et API

Les solutions de F5 offrent des protections hautement efficaces avec des opérations rationalisées dans des environnements distribués, simplifiant la gestion et la sécurité du nombre croissant d’applications et d’API au cœur des entreprises numériques modernes axées sur l’IA.

Une étude de F5 montre comment les API et l'IA transforment la sécurité des applications

Kara Sprague, directrice des produits, examine ce que le rapport 2024 de F5 sur l'état de la stratégie des applications révèle sur la manière dont les API, les environnements multicloud hybrides et l'IA modifient les besoins des clients en matière de sécurité et de distribution des applications.

F5 accueille Lyra Schramm au poste de directrice des ressources humaines et Kunal Anand au poste de directeur de la technologie

François Locoh-Donou, Président Directeur Général de F5 : « Lyra et Kunal apportent non seulement un sens des affaires et des perspectives nouvelles qui placeront la barre plus haut pour F5, mais ils sont également des leaders humbles, généreux et authentiques qui incarnent notre culture d'excellence. »

F5 annonce une forte croissance de ses bénéfices au deuxième trimestre de l'exercice 2024 et relève ses perspectives de bénéfices pour l'exercice 2024

François Locoh-Donou, Président Directeur Général de F5 : « Les clients s'appuient sur un nombre toujours croissant d'applications et d'API qu'ils exploitent dans des environnements distribués... Au cours du trimestre, nos renouvellements d'abonnements logiciels ont continué à bien se comporter, générant une croissance totale du chiffre d'affaires logiciel de 20 % par rapport à l'année précédente, dont une croissance de 28 % du chiffre d'affaires des abonnements. »

Le groupe Élève réussit facilement le test de sécurité

Basé au Paraguay, Grupo Élève a récemment étendu ses plateformes d’apprentissage au Brésil et aux États-Unis. En déployant les services cloud distribués F5, l'établissement d'enseignement a réussi à éliminer le nombre d'incidents de sécurité à zéro et à réduire l'administration du système de 90 %.

Comment l'IA générative accélère la transformation numérique

Découvrez comment l'IA générative catalyse la transformation numérique de l'entreprise, accélérant les tendances telles que l'intégration d'API, les défis du modèle opérationnel informatique hybride et l'AIOps.

F5 transforme la sécurité des applications à l'ère de l'IA

Les nouvelles fonctionnalités de sécurité API de bout en bout et d’IA permettent aux clients de protéger plus facilement leurs applications basées sur l’IA.

Chez F5, la sécurité et la distribution d'applications incroyablement simples sont notre phare

Pour les clients qui ont des applications déployées sur site, dans plusieurs clouds publics et en périphérie, F5 est le seul fournisseur à proposer des solutions complètes pour chacun de ces environnements.

F5 accueille Samir Sherif au poste de nouveau responsable de la sécurité des systèmes d'information

Dans ce rôle, Sherif dirigera la stratégie de cybersécurité et la culture de sécurité de l'entreprise F5, fera évoluer les capacités de sécurité et la résilience de F5, supervisera les normes et les programmes de cybersécurité pour les produits et services de F5, et présentera aux clients et à l'ensemble du secteur la valeur des solutions de sécurité de F5.

F5 annonce une forte croissance de ses bénéfices au premier trimestre de l'exercice 2024

François Locoh-Donou, Président Directeur Général de F5 : « Notre équipe a obtenu de solides résultats au premier trimestre, notamment un chiffre d'affaires proche de la limite supérieure et un bénéfice par action supérieur à la limite supérieure de nos fourchettes de prévisions... À l'avenir, nous sommes encouragés par les signes de stabilisation des tendances de la demande dans toutes nos principales zones géographiques. »

F5 célèbre une série de distinctions importantes dans le secteur en 2023

Ces récompenses soulignent l’engagement de l’entreprise en matière d’innovation et d’excellence, ainsi que sa volonté de permettre aux clients de maximiser les performances et de renforcer la sécurité de toutes leurs applications, partout où elles sont déployées.

Résoudre les problèmes de sécurité et de fiabilité de l'IA générative

L’IA générative comporte des avantages, mais aussi des risques. Obtenez des informations précieuses pour résoudre les problèmes de sécurité et de fiabilité de l'IA avec les données qu'elle traite.

Un voyage vers l’égalité des sexes : Entretien avec Kara Sprague sur sa percée en tant que femme dans le domaine de la cybersécurité

Dans le sixième volet de questions-réponses de la série de blogs « Un voyage vers l'égalité des sexes », Kara Sprague, vice-présidente exécutive de F5, explique comment elle s'est retrouvée dans la cybersécurité et ses conseils aux femmes et aux autres groupes sous-représentés qui construisent une carrière dans la cybersécurité.

F5 annonce une croissance de son chiffre d'affaires de 4 % et une croissance à deux chiffres de ses bénéfices pour l'exercice 2023 et une croissance de son chiffre d'affaires de 1 % et une croissance à deux chiffres de ses bénéfices au quatrième trimestre

François Locoh-Donou, Président Directeur Général de F5 : « Notre concentration sur la discipline opérationnelle nous a permis de générer un bénéfice par action pour l'exercice 2023 conforme à la fourchette haute de nos attentes de début d'année... Nous entamons l'exercice 2024 dans un environnement qui semble se stabiliser. »

Les solutions AIOps nécessitent à la fois une IA traditionnelle et une IA générative

L’IA générative a insufflé une nouvelle vie à l’AIOps, mais c’est une mauvaise idée de croire que c’est le seul type d’IA nécessaire pour la maintenir en vie à l’avenir. Les solutions AIOps nécessitent une approche combinée de l’IA traditionnelle et de l’IA générative pour atteindre leur plein potentiel.

F5 fournit une technologie permettant d'améliorer les coûts et les performances à l'appui d'un projet de télémétrie open source

La contribution du code améliore le taux de compression du protocole de 2x et réduit les coûts de bande passante pour les initiatives de télémétrie à haut volume et les projets pilotés par l'IA.

La contribution de F5 à OpenTelemetry fait progresser notre vision des applications adaptatives

Chez F5, nous envisageons un monde numérique meilleur dans lequel les clients peuvent se concentrer sur la satisfaction de leurs clients et la croissance de leur entreprise sans être submergés par les risques de sécurité et de performances des applications. La télémétrie est essentielle pour y parvenir.

L'utilisation d'outils d'IA générative sur le lieu de travail exige davantage de sécurité

Découvrez les principaux risques des outils d’IA générative sur le lieu de travail et comment les organisations peuvent protéger et maintenir la sécurité des données.

L'IA dans les opérations : Améliorer l'efficacité et l'impact

Explorez le rôle de l’IA dans les opérations en tant que multiplicateur de force, démystifiant les mythes, explorant l’éthique et soulignant son potentiel pour améliorer l’efficacité.

L'IA générative et l'urgence d'accélérer la transformation numérique

Si les organisations ne parviennent pas à exploiter des innovations révolutionnaires telles que l’IA générative, elles seront sans aucun doute laissées pour compte. La maturité numérique indique si une organisation est ou non en mesure de tirer parti de ces technologies.

F5 annonce une croissance de 4 % de son chiffre d'affaires au troisième trimestre de l'exercice 2023 ; elle génère un effet de levier opérationnel important et une forte croissance du BPA

François Locoh-Donou, Président Directeur Général de F5 : « Au cours des dernières années, grâce à la combinaison de l’innovation organique, des acquisitions et de l’intégration technologique, nous avons créé un portefeuille convergé particulièrement capable de simplifier les complexités auxquelles nos clients sont confrontés dans l’exploitation des environnements informatiques hybrides et multicloud d’aujourd’hui. »

Kara Sprague, directrice des produits, parle de la simplification de la sécurité multicloud

Les applications et les API des organisations étant de plus en plus distribuées sur site, dans plusieurs clouds publics et dans des environnements périphériques, l’objectif déjà difficile de sécuriser ces actifs est encore plus difficile. Résoudre les problèmes de sécurité des applications avec des outils disparates dans chaque environnement (sur site, clouds publics individuels et périphériques) est complexe, coûteux et risqué. F5 est la seule entreprise capable de sécuriser n'importe quelle application et n'importe quelle API, n'importe où.

F5 protège les services numériques grâce à de nouvelles fonctionnalités de sécurité des applications et des API basées sur l'IA

Les défenses API améliorées de F5, ses capacités d’apprentissage automatique granulaires et ses nouvelles offres de services gérés offrent une protection complète dans les environnements distribués.

L'indice de maturité des entreprises numériques 2023

Il existe des marqueurs de maturité qui peuvent aider les dirigeants à comprendre comment ils ont progressé dans leur parcours de transformation numérique. Mais malgré des décennies consacrées à la productivité et aux expériences numériques, la plupart des organisations ne font encore que commencer à s'intéresser à ce qui est nécessaire pour prospérer en tant qu'entreprise numérique.

Un voyage vers l’égalité des sexes : Questions-réponses avec Jenn Gile sur la réussite d'une carrière dans la cybersécurité

Dans le quatrième volet de questions-réponses de la série « Un voyage vers l'égalité des sexes » de F5, Rachael Shah et Jenn Gile, responsable du marketing produit pour NGINX, dissipent les mythes sur les carrières en cybersécurité et discutent de conseils et d'avantages pour combler l'écart entre les sexes dans la cybersécurité.

Les solutions de réseau multicloud sécurisées de F5 simplifient les opérations de déploiement d'applications distribuées

Les services cloud distribués F5 connectent en toute sécurité les applications et les API dans les environnements cloud, hybrides et périphériques.

Réseau multicloud sécurisé : La clé du succès des environnements hybrides, multicloud et Edge

F5 est particulièrement bien placé pour fournir une solution complète de mise en réseau multicloud sécurisée qui connecte à la fois les emplacements cloud et les applications réelles qui y résident.

État de la stratégie des applications 2023 : La sécurité à votre service. Littéralement.

En transférant la responsabilité de détecter et de neutraliser les attaques à la périphérie, les entreprises bénéficient en réalité de deux types d’avantages en termes de « rapidité » : celui du temps de réponse aux attaques émergentes et celui des performances en temps réel des applications et des API.

F5 annonce un partenariat avec Visa pour permettre aux commerçants de créer une expérience en ligne sécurisée, personnalisée et transparente

F5 a annoncé son partenariat avec Visa, le leader mondial des paiements numériques, pour aider les commerçants à réduire en toute sécurité les frictions de connexion pour les clients.

Une nouvelle approche de l'authentification des connexions, sans casse-têtes de bouches d'incendie

Les défenses CAPTCHA et MFA introduisent souvent des frictions importantes dans le parcours client, réduisant les revenus de l'entreprise et irritant les utilisateurs. Alors que les consommateurs s’attendent de plus en plus à des interactions et des expériences rapides et fluides, les commerçants en ligne ont besoin d’une approche plus intelligente et plus personnalisée pour permettre aux clients de se connecter en toute sécurité.

L'expérience des employés et des sous-traitants de F5 en Ukraine et en Russie

Alors que les membres de F5 en Ukraine et en Russie sont confrontés au traumatisme de la guerre, F5 leur a tendu une bouée de sauvetage, en leur fournissant tout, de l'aide aux visas et à la réinstallation au soutien financier et en matière de santé mentale.

F5 NGINX Plus aide CANAL+ à répondre à la demande croissante de streaming vidéo

NGINX Plus permet au groupe multimédia de traiter de manière fiable 50 000 requêtes par seconde sans utiliser de ressources cloud étendues.

PUMA Dunks sur les Bots avec une aide de F5

Les robots ont perturbé les lancements importants de nouvelles chaussures de basket-ball et d'autres produits phares de PUMA North America, mais l'aide de F5 Distributed Cloud Bot Defense a aidé l'entreprise à vaincre les robots, à protéger la disponibilité du site, à stopper les pertes de revenus et à améliorer l'expérience client. 

F5 annonce la disponibilité générale de NGINXaaS pour Azure

Avec F5 NGINXaaS pour Azure, une solution intégrée co-développée par F5 et Microsoft, les développeurs peuvent désormais garantir la cohérence des performances et de la sécurité dans l’ensemble de leur portefeuille d’applications cloud sur site et Azure.

Trinity Cyber arrête les méchants avec l'aide de F5

Trinity Cyber protège ses clients avec une technologie unique en son genre et une gamme de services unique qui inspecte en profondeur le trafic réseau de session complète pour exposer et atténuer automatiquement le contenu malveillant. Le décryptage flexible, performant et centralisé de F5 BIG-IP SSL Orchestrator fait partie intégrante de la fourniture de ce service aux clients.

Un employé de F5 aide à défendre la patrie ukrainienne

Bohdan Olinares de F5 partage sa réaction à l'invasion, sa décision d'aller en Ukraine et ses réflexions sur l'expérience.

F5 annonce une croissance de son chiffre d'affaires au premier trimestre de l'exercice 2023

François Locoh-Donou, Président Directeur Général de F5 : « Nous permettons à nos clients de proposer des expériences numériques dynamiques qui stimulent leur activité. Dans le même temps, nous les aidons à consolider leurs solutions et à utiliser moins de ressources pour gérer et sécuriser leurs applications hybrides et multicloud. »

Ce que l'informatique hybride signifie pour la sécurité des applications et des API

La réalité de l’informatique hybride en matière de sécurité est que l’approche patchwork à la carte pour sécuriser les applications et les API ne fonctionnera pas à long terme. Nous avons besoin d’une meilleure approche, qui doit reconnaître que l’informatique et l’entreprise sont, et seront dans un avenir prévisible, hybrides.

F5 élargit son portefeuille de sécurité SaaS avec le lancement de F5 Distributed Cloud App Infrastructure Protection

F5 a annoncé le lancement de F5 Distributed Cloud App Infrastructure Protection (AIP), une solution de protection des charges de travail cloud qui étend l'observabilité et la protection des applications aux infrastructures cloud natives.

Questions-réponses avec Kara Sprague, directrice des produits

Nous avons récemment rencontré Kara Sprague pour en savoir plus sur son nouveau rôle, la vision des applications adaptatives de F5 et les mesures qu'elle et F5 prennent pour aider les clients à simplifier leurs opérations et à sécuriser, fournir et optimiser leurs applications, aujourd'hui et à l'avenir.

Ana Blanc : Faire de F5 un endroit où il fait bon travailler

Ana White, directrice des ressources humaines de F5, est à la tête d'un plan ambitieux visant à transformer la culture de F5, en faisant de l'entreprise une entreprise à la fois axée sur l'humain et hautement performante.

Trois raisons pour lesquelles l'adoption de Zero Trust conduit à une protection contre les robots et à la sécurité du Web et des API

La sécurité Zero Trust ne s’obtient pas avec la mise en œuvre d’un produit technologique spécifique. Il s’agit d’un état d’esprit qui adopte un ensemble d’hypothèses, ce qui se traduit par l’utilisation d’outils et de technologies distincts, tels que la protection contre les robots et la sécurité Web et API.

Une nouvelle étude révèle les facteurs qui motivent et limitent la mise en œuvre de TLS 1.3

Pour comprendre pourquoi – ou pourquoi pas (encore) – les entreprises ont mis en œuvre TLS 1.3, F5 a sponsorisé le rapport de recherche d’Enterprise Management Associates (EMA), « Quatrième anniversaire de TLS 1.3 : « Qu’avons-nous appris sur la mise en œuvre et la surveillance du réseau ? »

Développer les parcours professionnels STEM pour les femmes et les filles de couleur

À l'occasion de la Journée nationale des STEM, la vice-présidente exécutive Kara Sprague rend hommage aux partenaires de la subvention pour l'éducation STEM 2022 de F5, soit 10 organisations à but non lucratif qui travaillent dur pour encourager davantage de femmes et de filles à travers le monde à poursuivre une carrière dans les STEM.

La FNHA renforce la confiance dans les soins de santé grâce à la cybersécurité évolutive F5

La First Nations Health Authority s’efforce de surmonter les problèmes de confiance tout en améliorant les résultats en matière de santé des communautés et des citoyens des Premières Nations de la Colombie-Britannique tout en s’appuyant sur les solutions F5 pour la sécurité, l’évolutivité et le soutien réactif.

F5 annonce une croissance de son chiffre d'affaires de 4 % selon les normes GAAP et de 3 % hors normes GAAP pour l'exercice 2022 ; prévoit une croissance de son chiffre d'affaires de 9 % à 11 % et une croissance à deux chiffres de son BPA hors normes GAAP pour l'exercice 2023

François Locoh-Donou, Président Directeur Général de F5 : « Les solutions de F5 automatisent, sécurisent et gèrent les empreintes applicatives en pleine expansion de nos clients et leurs environnements informatiques hybrides en constante évolution, permettant ainsi aux clients de concentrer moins de ressources sur la gestion de leur infrastructure informatique et davantage de ressources sur la gestion et la croissance de leurs activités. »

F5 nommé meilleur de sa catégorie pour la gestion des robots dans la matrice Aite-Novarica des principaux fournisseurs de détection et de gestion des robots

En tant que fournisseur de premier ordre, l’approche de F5 intègre des capacités de détection de robots et de fraudes pour protéger les organisations contre un large éventail d’attaques automatisées tout en réduisant les frictions des utilisateurs et en permettant le fonctionnement continu de bons robots.

Blog: F5 Distributed Cloud Bot Defense mis en avant pour ses capacités de gestion des robots dans un rapport d'analyste

Les criminels peuvent rééquiper les robots en quelques minutes pour contourner les défenses, utiliser des millions d’adresses IP valides, résoudre rapidement les CAPTCHA, imiter le comportement humain et introduire un caractère aléatoire subtil. Le rapport du groupe Aite-Novarica passe en revue les principales offres de gestion des robots, reconnaissant F5 Distributed Cloud Bot Defense comme la meilleure solution de sa catégorie.

F5 ajoute Marianne Budnik à son conseil d'administration

Marianne Budnik est une dirigeante accomplie, dotée d’une vaste expertise en marketing et en cybersécurité, ainsi que de plus de 25 ans d’expérience opérationnelle dans le secteur technologique.

La cybersécurité pourrait être la kryptonite du métavers, ou sa pierre angulaire.

Pour le compte de F5, YouGov a interrogé 500 décideurs informatiques pour obtenir un aperçu des priorités alors qu'ils équilibrent la nécessité d'autonomiser les personnes et les organisations aujourd'hui. Un point essentiel à retenir : Tout le potentiel du métavers à alimenter la croissance, l’innovation et les industries émergentes est menacé si nous ne faisons pas de la sécurité un élément fondamental de son évolution.

Il est temps de prendre au sérieux la question des ransomwares

Comme l’a déclaré François Locoh-Donou, PDG de F5, les ransomwares sont une épidémie à laquelle le monde entier est confronté. Rachael Shah explique à quel point les ransomwares constituent une menace sérieuse et pourquoi elle ne peut s’empêcher d’y penser.

Le coût de la cybercriminalité sur notre bien-être émotionnel

Aujourd’hui, nos personnalités numériques sont délibérément organisées, très visibles et gérées de près, alors que nous nous rapprochons de plus en plus des appareils que nous portons dans notre poche. Ainsi, lorsque des comptes sont piratés en raison d’un « credential stuffing » et que des acteurs malveillants en profitent, les conséquences peuvent être dévastatrices à un niveau très personnel.

F5 obtient les meilleures notes dans le rapport Leadership Compass 2022 de KuppingerCole pour les pare-feu d'applications Web

F5 a annoncé avoir été positionné comme leader général dans le rapport KuppingerCole Leadership Compass 2022 pour les pare-feu d'applications Web (WAF). Le rapport compare plusieurs fournisseurs de WAF selon des critères tels que la sécurité, la fonctionnalité, le déploiement, l'interopérabilité et la convivialité.

Blog: F5 nommé leader général dans le guide de leadership KuppingerCole pour WAF

Dans un rapport récent, KuppingerCole a évalué les offres de pare-feu d'application Web de nombreux fournisseurs. F5 a obtenu un score élevé pour des attributs tels que la protection des API, les fonctionnalités WAF de base, la gestion des robots, la protection DDoS et le support administrateur et DevOps.

« L’architecture d’entreprise pour les entreprises numériques » explique pourquoi et comment moderniser l’informatique pour un monde axé sur le numérique

Alors que les entreprises et leurs marques deviennent indissociables des services numériques qui les représentent, les processus clés, les lignes directrices de gouvernance, la structure organisationnelle et la stratégie doivent s’adapter. Un nouveau livre du directeur technique de F5, Geng Lin, de l'évangéliste technique principale Lori MacVittie et de plusieurs membres du bureau du directeur technique clarifie les raisons pour lesquelles les entreprises ont du mal à se transformer numériquement et ce qu'il faut pour changer l'informatique pour devenir une entreprise numérique axée sur les données et soutenue par l'IA.

F5 annonce une croissance de son chiffre d'affaires de 4 % au troisième trimestre fiscal, dont une croissance de 38 % du chiffre d'affaires des logiciels

François Locoh-Donou, Président Directeur Général de F5 : « Les clients comptent sur F5 pour sécuriser et offrir des expériences numériques extraordinaires qui stimulent leurs activités et alimentent leurs marques... Grâce à nos efforts intenses de transformation commerciale au cours des cinq dernières années, nous avons construit une F5 plus forte et plus résiliente, comme en témoignent nos 72 % de revenus provenant de sources récurrentes au cours du trimestre. »

Je suis un ancien officier des cyber-opérations de la CIA qui étudie le trafic de robots. Voici pourquoi il est plausible que plus de 80 % des comptes Twitter soient en réalité faux, et Twitter n’est pas le seul.

Dan Woods : Lorsque je considère le volume et la vitesse de l’automatisation que nous observons aujourd’hui, la sophistication des robots qu’un ensemble donné d’incitations est susceptible d’attirer, et le manque relatif de contre-mesures que j’ai observé dans mes propres recherches, je ne peux arriver qu’à une seule conclusion. Il est fort probable que plus de 80 % des comptes Twitter soient en réalité des robots.

BlueShore Financial sécurise votre bien-être financier avec F5

La coopérative de crédit BlueShore Financial sécurise ses actifs Web avec la sécurité SaaS F5 qui s'aligne sur le concept de « bien-être financier » de l'entreprise et sur son atmosphère de spa. En déployant F5 Distributed Cloud Web App and API Protection (WAAP), BlueShore protège à la fois ses clients et ses employés.

Ajout de l'équilibrage de charge F5 BIG-IP Virtual Edition pour les fonctions de réseau de conteneurs dans Amazon EKS

Les architectes de solutions de l'équipe F5 Service Provider, Kostas Skenderidis et Mark Rosche, expliquent comment améliorer les fonctionnalités des opérateurs de télécommunications en utilisant l'équilibreur de charge BIG-IP VE de F5 pour optimiser les CNF dans un environnement Amazon EKS. Ce blog du réseau de partenaires AWS met en évidence les nouvelles fonctionnalités de couche 4 pour un déploiement de conteneur réussi, en particulier lorsqu'il est déployé sur un site périphérique sur AWS Outposts.

La troisième vague d'Internet rend nécessaire une nouvelle plateforme Edge

L’informatique de pointe est soumise à la pression d’évoluer simultanément à chaque vague d’Internet. Alors que nous entrons dans la troisième vague, cette prochaine évolution exige la création d’une plateforme pour prendre en charge de nouvelles capacités au sein de l’écosystème edge. Une plateforme qui ne peut pas être simplement assemblée, mais qui nécessite une nouvelle approche avec des considérations de conception au niveau architectural.

La marchandisation du cloud

L’introduction de services différenciés dans le cloud (équilibrage de charge, sécurité, accélération, identité, etc.) a été la première indication que le cloud entrait dans une phase de standardisation, car la valeur ne résidait plus dans le calcul, mais dans la sécurité des applications et dans les services de livraison auxquels on pouvait accéder facilement. Nous voyons désormais l’industrie évoluer vers ces mêmes services proposés sous forme de produits concurrents fournis via des plateformes basées sur le cloud. Le battage médiatique autour d’une nouvelle itération du cloud, XaaS, est en hausse.

L'automatisation rend la gestion du WAF de Vodafone plus rapide et plus agile

En tant que l’un des plus grands fournisseurs de communication technologique au monde, Vodafone sert des centaines de millions d’utilisateurs dans le monde entier. Cherchant à améliorer la vitesse, l'efficacité et la visibilité de la gestion WAF et à remédier à la lenteur de l'intégration des applications, Vodafone Digital a réalisé des progrès rapides avec l'aide de F5 Automation Toolchain pour la plate-forme F5 BIG-IP.

Q2 utilise l'automatisation de la sécurité pour bloquer 97 % du trafic malveillant avec F5 Distributed Cloud Bot Defense

La plateforme d’expérience financière de Q2 prend en charge plus de 1 200 institutions financières et plus de 22 millions de titulaires de comptes dans le monde. Avec la croissance des services bancaires mobiles et numériques, ainsi que le volume et la sophistication croissants des cyberattaques contre les institutions financières et leurs titulaires de comptes, Q2 avait besoin d'un moyen de renforcer la sécurité sans perturber l'expérience client. F5 Distributed Cloud Bot Defense était la réponse.

Le courage de demander : « Et si ? »

F5 annonce les bénéficiaires de ses subventions Tech for Good 2022. Dans le cadre de notre engagement en faveur du bien mondial, F5 attribue chaque année ces subventions à des organismes à but non lucratif qui servent les communautés majoritairement noires, autochtones et de couleur (BIPOC) ou sous-représentées. Ces subventions sont conçues pour aider les organismes à but non lucratif à accélérer leurs efforts de transformation numérique afin qu’ils puissent accroître leur impact social.

Snam alimente son réseau de pipelines énergétiques avec F5 BIG-IP et F5 NGINX Plus

Snam S.p.A. est l’un des principaux opérateurs d’infrastructures énergétiques au monde. Son rôle essentiel dans la sécurité énergétique et la modernisation opérationnelle repose sur une transformation numérique qui s’appuie fortement sur le développement d’un écosystème API. Après avoir connu des frustrations avec ses précédents fournisseurs d’infrastructure, Snam s’est tourné vers F5.

F5 collabore avec SoftBank Corp. pour proposer des solutions informatiques avancées

Les solutions F5 adoptées par SoftBank permettront aux entreprises clientes de déplacer davantage de leurs applications critiques vers plusieurs emplacements périphériques et de bénéficier des avantages d'une latence réduite, d'une sécurité renforcée et d'un déploiement d'applications flexible.

F5 améliore la protection des applications et des API qui pilotent les expériences numériques d’aujourd’hui

Les services cloud distribués F5 offrent une approche basée sur la plate-forme pour sécuriser les éléments essentiels des expériences connectées grâce à un ensemble complet de protections Web, d'applications mobiles et d'API. De nouvelles fonctionnalités étendent la portée des services cloud distribués pour une sécurité basée sur SaaS facile à déployer.

F5 dévoile NGINX pour Microsoft Azure pour fournir des applications sécurisées et performantes pour l'écosystème Azure

La nouvelle offre SaaS F5 NGINX offre une expérience native étroitement intégrée à Microsoft Azure pour la distribution d'applications, aidant les clients à fournir des applications modernes sur Azure en quelques clics.

Catalyseurs de F5 NGINX pour Azure

Christine Puccio examine les tendances du marché et de l’industrie qui mettent en évidence la valeur que F5 crée en élargissant les moyens par lesquels les clients peuvent tirer parti des marchés commerciaux populaires pour acheter, consommer et étendre l’utilisation des solutions du portefeuille croissant de logiciels et de SaaS de l’entreprise.

F5 annonce une croissance de 40 % de son chiffre d'affaires logiciel au cours de son deuxième trimestre fiscal

François Locoh-Donou, PDG : « La dynamique de notre activité logicielle est forte, portée par le besoin croissant des clients en matière de sécurité et de livraison d'applications multi-cloud... Nous avons une visibilité claire sur la poursuite de la forte demande dans l'ensemble de notre portefeuille de logiciels et de systèmes. Nous continuons à travailler sur tous les fronts possibles pour accroître la disponibilité de notre approvisionnement afin de répondre à la demande de nos clients.

La plateforme de portefeuille Ericsson favorise l'inclusion et l'autonomisation financières avec F5

La plateforme Ericsson Wallet est désormais utilisée par plus de 20 opérateurs mobiles dans le monde pour servir près de 300 millions d'utilisateurs enregistrés. S'appuyant sur les solutions de gestion du trafic et de sécurité de F5, la plateforme gère actuellement environ 50 millions de transactions chaque jour.

Une passion pour donner en retour

Le PDG François Locoh-Donou souligne les activités bénévoles de F5 : « Lorsque nous avons lancé notre programme Global Good, nous avons estimé qu’il était essentiel que les employés dirigent nos efforts. Cela me touche de voir nos employés investir de manière aussi gratifiante dans la vie des autres, et je suis émerveillé de constater la résilience et la transformation que ces efforts favorisent dans les communautés du monde entier. »

État de la stratégie d'application 2022 : Tendances de performance

La performance règne en maître, à tel point que les entreprises échangeraient la sécurité contre une amélioration. En outre, les performances constituent un obstacle important à la concrétisation des avantages des stratégies multi-cloud et poussent définitivement les entreprises à s’étendre jusqu’à la périphérie.

Les services de cloud distribués F5 apportent des capacités cloud natives à l'infrastructure privée de SoftBank Corp.

Découvrez les avantages uniques que SoftBank Corp. a obtenus en conteneurisant ses applications et en les exécutant sur une infrastructure de cloud privé entièrement gérée par F5 Distributed Cloud Services.

Nous soutenons fermement le peuple ukrainien

François Locoh-Donou, PDG : « Comme la plupart de la communauté internationale, nous assistons à l’intensification de la guerre en Ukraine avec un mélange de choc, de chagrin et de colère. Nos pensées vont aux personnes confrontées à l’invasion de leur patrie, à la séparation de leurs proches et au déplacement de la terre qu’elles aiment. Alors que les gouvernements du monde entier déterminent comment répondre à cet acte d’agression, ceux d’entre nous qui évoluent dans le monde des affaires doivent aborder la guerre contre l’Ukraine non seulement comme une préoccupation commerciale, mais aussi comme un impératif moral.

Une étude de F5 révèle les compromis liés à l'accélération de la transformation numérique

F5 présente son rapport 2022 sur l'état de la stratégie applicative, soulignant la manière dont les organisations font évoluer leurs infrastructures informatiques en déployant des solutions d'IA et de SRE, en équilibrant modernisation et sécurité et en rapatriant les applications.

État de la stratégie d'application 2022 : L’avenir des entreprises est adaptatif

Vice-présidente exécutive Kara Sprague : Alors que les organisations s’engagent à grands pas sur la voie de la transformation numérique, nombre d’entre elles estiment que des progrès supplémentaires importants nécessitent l’adoption de nouvelles approches pour gérer la télémétrie, les données, la sécurité des applications et les technologies de distribution dans les architectures distribuées d’aujourd’hui.

Contournez les retards de la chaîne d'approvisionnement de l'iSeries : Cinq raisons de passer à BIG-IP Virtual Edition

Les initiatives de transformation numérique accélérées, associées à un désir féroce de différenciation concurrentielle, ont exercé une pression croissante sur les équipes d’application pour livrer des applications sur le marché plus rapidement que jamais. Cependant, les organisations informatiques sont également gênées par l’allongement des délais de livraison des composants provoqué par une pénurie mondiale de semi-conducteurs, au grand dam des développeurs.

État de la stratégie d'application 2022 : Il est temps de moderniser les opérations

Il est devenu évident que pour poursuivre l’élan de leur transformation numérique, les organisations doivent renouveler leur concentration sur les fonctions commerciales. Bien que les expériences client restent prioritaires, il est nécessaire de permettre aux fonctions commerciales telles que les services juridiques, RH et financiers de se numériser. Cela signifie que les DSI prennent le volant alors que la transformation numérique passe de la modernisation des applications à la modernisation des opérations.

Rakuten Symphony et F5 accélèrent la diversité de la chaîne d'approvisionnement grâce à la disponibilité des solutions cloud natives de F5 dans Symworld™

Rakuten Symphony et F5 ont annoncé qu'ils apporteraient les nouvelles fonctions réseau BIG-IP Next Cloud-Native Network Functions (CNF) de F5 à une clientèle mondiale via la place de marché Symworld de Rakuten Symphony. Représentant l'évolution d'une relation de longue date qui a débuté avec F5 fournissant des fonctions de sécurité à Rakuten Mobile, cette collaboration vise à simplifier le déploiement de fonctions de sécurité et de réseau entièrement natives du cloud pour les opérateurs de télécommunications.

Blog Microsoft : F5 crée de la valeur grâce à une gestion simple des identités via l'accès conditionnel

Sue Bohn, vice-présidente de la gestion des programmes pour l'identité et l'accès au réseau chez Microsoft, propose une séance de questions-réponses avec les experts en sécurité de F5 Jay Kelley, Erin Verna et Namita Signh pour discuter de sujets tels que Zero Trust et des avantages que les clients communs tirent de l'utilisation conjointe de F5 BIG-IP Access Policy Manager (APM) et de Microsoft Azure Active Directory (Azure AD).

Sécuriser, simplifier, innover : Tracer la voie vers des applications adaptatives

La vice-présidente exécutive Kara Sprague expose l'approche de F5 en matière d'applications adaptatives, soulignant que l'accélération numérique ponctue chaque ensemble d'opportunités et de défis auxquels les organisations sont confrontées. Les dirigeants d’entreprise cherchent à améliorer l’expérience client, à transformer l’entreprise et à se différencier grâce à des portefeuilles d’applications. Dans le même temps, les opérateurs informatiques sont confrontés à des menaces de sécurité toujours croissantes, à des applications et infrastructures héritées et à une complexité écrasante.

Comprendre et traiter Spring4Shell et les vulnérabilités associées (CVE-2022-22965, CVE-2022-22950, CVE-2022-22963)

Juste au moment où nous pensions tous qu'il était sûr de replonger dans le développement d'applications après la douleur et le désordre causés par la vulnérabilité Log4j et les attaques Log4Shell, voici une autre bête de vulnérabilité qui vient saper une partie de la sécurité et dévorer des ressources précieuses.

Tuyaux sales et importance de la protection de l'infrastructure applicative

Dirty Pipe, une vulnérabilité qui se produit dans le noyau Linux, permet d'écraser des données dans des fichiers arbitraires en lecture seule, ce qui peut conduire à une escalade des privilèges en injectant du code dans les processus root. Cela signifie que Dirty Pipe peut se concentrer sur le niveau de l'infrastructure, mais avec une vue complète de l'environnement complet, Chris Ford de F5 explique comment Threat Stack aide les clients à rester protégés.

Asian Paints renforce sa transformation grâce au pare-feu d'application Web F5 Silverline

Le pare-feu d'application Web F5 Silverline aide Asian Paints à protéger ses applications Web et ses données hébergées sur site et dans le cloud via une plate-forme centralisée.

L’évolution des besoins en cybersécurité proactive

La construction d’une posture de cybersécurité solide et robuste doit inclure la disponibilité, c’est-à-dire que l’on peut toujours utiliser des applications critiques si elles sont attaquées. Assurer la sécurité avec résilience et une disponibilité ininterrompue sont les critères de référence de la cybersécurité proactive, sachant que les menaces (et les mesures d’atténuation) ne cesseront jamais d’évoluer.

Comment les ingénieurs de F5 utilisent l'IA pour optimiser les logiciels

L’IA est rapidement reconnue comme faisant partie intégrante du succès des entreprises numériques, avec une adoption dans l’ensemble des activités, des opérations et de la sécurité. Un domaine qui n’est pas aussi largement abordé est celui des avantages de l’intégration de l’IA dans le développement pour la reconnaissance de formes et la modélisation.

F5 renforce la protection du monde numérique avec les services cloud distribués F5

F5 a annoncé une expansion majeure de son portefeuille de sécurité et de distribution d'applications, en fournissant des services sur une nouvelle plate-forme SaaS qui étend les solutions de sécurité de l'entreprise avec une gestion et une sécurité simplifiées pour toutes les applications dans tous les sites.

Comment lutter contre la complexité et améliorer la sécurité des applications modernes

De la part du vice-président exécutif Haiyan Song : Le paysage applicatif moderne continue d’évoluer vers un monde de multicloud, de microservices et d’API coexistant avec des applications héritées basées sur des centres de données. Les pratiques de sécurité sont beaucoup plus difficiles en raison des complications des processus et des contraintes de temps accrues liées au développement des applications. Les organisations doivent simplifier leur approche, avec les services cloud distribués F5 prêts à les aider.

Le cloud distribué F5 WAAP et le riche écosystème de partenaires offrent sécurité et valeur

Le lancement de F5 Distributed Cloud Web Application and API Protection (WAAP) représente des opportunités importantes pour notre écosystème de partenaires et nos clients communs. Cette nouvelle offre SaaS marque la dernière évolution en matière de sécurité des applications et étend notre engagement à sécuriser vos applications d'entreprise, y compris les cas où vous travaillez avec nos partenaires pour maximiser la sécurité et la valeur.

F5 présente une sécurité complète basée sur SaaS pour les applications Web et les API

F5 Distributed Cloud Web Application and API Protection sécurise les applications Web et les API déployées dans des environnements multicloud et distribués, réunissant quatre composants clés essentiels pour sécuriser l'expérience numérique des entreprises modernes d'aujourd'hui : Pare-feu d'application Web, sécurité des API, défense contre les robots et atténuation des attaques DDoS.

F5 annonce une croissance de 10 % de son chiffre d'affaires au premier trimestre, grâce à une forte demande de logiciels

François Locoh-Donou, Président Directeur Général de F5 : « Le besoin de nos clients de développer et de faire évoluer les applications qui soutiennent et pilotent leurs activités a conduit à une forte demande pour les solutions de sécurité et de distribution d'applications de F5... Les clients considèrent de plus en plus F5 comme un innovateur particulièrement équipé pour les aider à créer et à faire évoluer leurs environnements d'applications traditionnels et modernes avec nos solutions logicielles et système. »

Les fonctions juridiques sont enfin une priorité de la transformation numérique en 2022

Les fonctions commerciales numériques sont tout aussi essentielles pour soutenir l’expérience client et d’autres domaines tels que le juridique, les finances et les RH commencent à recevoir l’attention indispensable qu’ils méritent. Les organisations bien avancées dans leur parcours de transformation numérique reviennent à la première phase, en abordant des fonctions qui sont restées manuelles grâce à la numérisation rapide récente.

La nécessité d’une évolution des opérations

Dans un monde numérique par défaut, les opérations dépendent encore trop des méthodes manuelles et doivent évoluer pour permettre des applications adaptatives. Cette évolution nécessite des changements importants dans l’ensemble de l’informatique. Il faut une adaptabilité basée sur l’IA qui maintiendra la disponibilité, optimisera les performances et garantira la sécurité.

F5 ajoute James Phillips de Microsoft à son conseil d'administration

James Phillips, président du Digital Transformation Platform Group chez Microsoft, a été nommé au conseil d'administration de F5. Phillips rejoint le conseil d'administration de F5 à compter du 5 janvier 2022 et siégera au comité de nomination et au comité environnemental, social et de gouvernance (ESG) de F5.

Protection contre la vulnérabilité Apache Log4j2 (CVE-2021-44228)

Les vulnérabilités, les exploitations, l’atténuation et la correction sont toujours perturbatrices, et la mission de F5 est de faire ce que nous pouvons pour fournir une expertise et un soutien aux clients. Les équipes de F5 ont travaillé activement sur des outils et des conseils pour aider les équipes d’application et de sécurité, déjà surchargées, à atténuer cette menace industrielle importante.

Les 10 meilleures prédictions pour 2022

Alors que décembre touche à sa fin, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. Pour la liste annuelle de Peter Silva, il a compilé une collection de ce que l'industrie dit (et anticipe) pour 2022.

Connecter les écoles polonaises à un service Internet rapide, gratuit et sécurisé

Le réseau éducatif national (OSE) est un programme de réseau de télécommunications public qui donne aux écoles de toute la Pologne la possibilité de se connecter à des services Internet rapides, gratuits et sécurisés. L'opérateur du programme, NASK, a utilisé des solutions F5 sélectionnées pour créer l'OSE.

Les robots sont en affaires et les affaires marchent bien

À mesure que les organisations évoluent dans le monde numérique, les menaces qui pèsent sur elles évoluent également. Grâce à l’utilisation de robots, les attaques sont allées au-delà de l’exploitation des CVE en raison de la valeur accrue du ciblage des vulnérabilités inhérentes aux entreprises liées à l’exploitation d’une présence numérique. L’identification et l’arrêt de ces robots nécessitent une sécurité basée sur l’IA et l’apprentissage automatique.

F5 protège les expériences numériques grâce à une protection complète contre la prise de contrôle des comptes

Dans le paysage actuel des menaces, la sécurité et la protection contre la fraude sont de plus en plus étroitement liées. Dans le même temps, les industries étendent continuellement leurs services avec des applications, des API et des outils touchant plusieurs organisations. Les nouvelles offres de sécurité de F5 relient les opérations des équipes de sécurité et de lutte contre la fraude qui aident les clients à bloquer les activités malveillantes automatisées et humaines, à protéger les informations précieuses des utilisateurs et à arrêter la fraude.

Le ministère britannique du Travail et des Retraites sécurise l'accès et surveille les services essentiels avec NGINX Plus

Le ministère du Travail et des Retraites est le ministère du gouvernement du Royaume-Uni chargé de la politique de protection sociale, de retraite et d'entretien des enfants. Lorsque le département avait besoin de fournir à ses équipes informatiques un moyen sécurisé et fiable d'accéder aux outils back-end pour surveiller et gérer ses plateformes et technologies, il s'est tourné vers NGINX Plus.

Comment la gouvernance des données permet à DBS Bank de se concentrer sur l'expérience client

La gouvernance des données peut avoir un impact négatif sur l’expérience des consommateurs. Découvrez comment DBS Bank a fait évoluer la gouvernance des données grâce à l'automatisation pour répondre aux risques de sécurité.

Les FinTechs gagnent en popularité auprès des consommateurs et des organisations criminelles

À mesure que l’économie numérique se développe, le traitement des paiements par les institutions de services financiers évolue également, et les acteurs malveillants en ont pris conscience. L’écosystème des paiements numériques s’appuie sur les API pour faciliter les transactions financières numériques, et le nombre d’incidents de sécurité des API continue d’augmenter chaque année. Les entreprises numériques, en particulier celles du secteur des services financiers, se concentrent de plus en plus sur les API pour mieux protéger leurs clients (et leur activité).

Dites bonjour à la nouvelle F5

Le nom que nous nous donnons dans ce monde est important. Et lorsque nos vies et nos identités changent, nos noms changent souvent aussi. Au cours du quart de siècle écoulé depuis la création de F5 Networks, nous avons connu de nombreuses évolutions, mais pas notre nom. Il est temps de changer.

CX est une approche de la technologie axée sur l'humain

L’expérience client est influencée par la perception, qui découle de l’interaction globale, et pas seulement de la présence ou non de courant. Et l’expérience client ne se limite pas uniquement aux applications destinées aux clients. Les applications auxquelles accèdent principalement des entités non humaines (machines, scripts, etc.) ont toujours un humain quelque part dans le processus. Le résultat : L’expérience client est un élément de plus en plus important des cycles de vie de transformation et de développement numériques.

F5 annonce une croissance de 11 % de son chiffre d'affaires au quatrième trimestre et de 11 % de son chiffre d'affaires pour l'exercice financier, alimentée par une forte demande de logiciels et de systèmes

« Avec des revenus logiciels représentant 45 % des revenus produits au quatrième trimestre, et 80 % de ces revenus logiciels provenant des abonnements, nous continuons à franchir étape après étape dans notre transformation rapide vers un modèle économique axé sur les logiciels », a déclaré François Locoh-Donou, président-directeur général de F5.

Reconnaissance des prix : For(bes) Lauréat du prix Culture 50

Les champions de la culture 50 de For(bes) sont des modèles d'excellence commerciale dans leurs différents secteurs d'activité, qui soutiennent également les communautés noires et brunes grâce à leur artisanat et à leurs efforts philanthropiques.

Clouds multiples versus multi-cloud : Faciliter la réduction des écarts

Les stratégies multi-cloud prennent de l’ampleur dans l’entreprise. Mais ces stratégies s’accompagnent d’un défi de taille : comment gérer en toute sécurité les charges de travail entre plusieurs fournisseurs de cloud.

Fermeture de la boucle commerciale numérique : Applications adaptatives

L'observabilité, également appelée Monitoring 2.0, constitue une avancée significative dans ce parcours technologique pour les opérateurs et les entreprises numériques, qui s'efforcent de comprendre et de stabiliser la relation entre l'expérience utilisateur et les résultats commerciaux. Mais ce n’est que la moitié de la bataille, et l’autre moitié implique l’analyse et l’automatisation.

Le gouvernement écossais maintient sa sécurité et favorise la transformation multi-cloud

La Direction de l’agriculture et de l’économie rurale du gouvernement écossais gère le paiement d’environ 1 milliard de dollars de subventions aux agriculteurs chaque année. En tant que client de F5 depuis près de 20 ans, il a mis en œuvre des solutions qui lui permettent de maximiser la sécurité et la livraison des applications qui traitent les paiements dont dépend l'industrie agricole écossaise.

F5 finalise l'acquisition de Threat Stack pour améliorer son portefeuille de sécurité cloud

L'ajout des fonctionnalités de sécurité cloud de Threat Stack aux solutions de protection des applications et des API de F5 améliorera la visibilité sur l'infrastructure des applications et les charges de travail afin de fournir des informations de sécurité plus exploitables aux clients.

Calcul contraint : Plaidoyer en faveur de l'optimisation du matériel à la périphérie

La puissance de calcul n’est pas illimitée, et s’il existe une limite à notre capacité à augmenter la taille et l’espace à mesure que nous évoluons vers la périphérie, nous devons alors plutôt nous concentrer sur l’optimisation. Lorsque nous avons eu besoin d’améliorer la capacité dans le passé, nous avons introduit des composants matériels optimisés. Les calculs optimisés au niveau du matériel seront une capacité nécessaire pour toutes les plateformes centrées sur les applications cherchant à soutenir l'activation organisationnelle à la périphérie.

F5 renforce son portefeuille de solutions de sécurité cloud avec l'acquisition de Threat Stack

Les solutions de protection des applications et des API de F5, combinées aux capacités et à l'expertise de Threat Stack en matière de sécurité cloud, amélioreront la visibilité sur l'ensemble de l'infrastructure applicative, ce qui permettra aux clients d'appliquer plus facilement une sécurité cohérente dans n'importe quel cloud.

Comment l'automatisation de la sécurité peut atténuer les risques liés à la cybersécurité

Le secteur des services bancaires et financiers connaît une transformation numérique depuis plusieurs années et les attentes numériques des clients, combinées au COVID-19, accélèrent les initiatives clés, telles que l'Open Banking et le Platform Banking.

Le numérique comme valeur par défaut : Faire face aux conséquences imprévues

À mesure que les entreprises continuent d’évoluer vers un modèle opérationnel « numérique par défaut », la facilité des opérations entraîne une augmentation de la complexité : l’automatisation des tâches nécessite davantage de code, l’expansion numérique nécessite davantage de connexions, les activités assistées par l’IA nécessitent davantage de données. Et la complexité est l’ennemie de la sécurité. Les entreprises devront donc adapter leur pile de sécurité pour suivre le rythme.

F5 Silverline atténue les attaques DDoS qui battent des records

Les attaques malveillantes gagnent en ampleur et en complexité, menaçant de submerger et de violer les ressources internes des entreprises du monde entier. Souvent, ces attaques combinent un trafic à volume élevé avec des techniques d'attaque furtives, lentes et ciblées sur les applications, alimentées soit par des botnets automatisés, soit par des outils pilotés par l'homme.

Ahrefs optimise les performances de sa plateforme avec F5 NGINX Plus

Alors qu'Ahrefs continuait de croître et d'élargir sa base d'abonnés, il devait améliorer ses services internes et améliorer considérablement les flux de travail commerciaux pour offrir des expériences client exceptionnelles.

Le travail hybride favorise une transition vers une sécurité centrée sur l'identité

La croissance explosive de l’automatisation et de la numérisation, ainsi que la tendance vers des modèles de travail hybrides, accéléreront l’évolution de la sécurité basée sur IP vers des stratégies d’accès basées sur l’identité.

Modern Hire et NGINX offrent une sécurité d'application moderne dans le cloud

Modern Hire, une plateforme de recrutement basée sur la science qui dessert des clients dans plus de 200 pays, s'est tournée vers NGINX lorsque l'organisation avait besoin de migrer ses plates-formes technologiques SaaS disparates vers une solution moderne, unifiée et entièrement basée sur le cloud, tout en offrant une sécurité soutenue par un module de sécurité matériel (HSM) pour les clients qui en avaient besoin.

La plupart des informations manquantes sont dues à des biais dans les données

À mesure que les entreprises se dirigent vers un modèle numérique par défaut, elles s’appuient nécessairement de plus en plus sur les données. L’élimination des biais dans ces données sera une étape cruciale pour garantir que les décisions basées sur ces données conduiront au meilleur résultat possible pour les clients et l’entreprise.

F5 nommé Partenaire de l'année 2021 de Microsoft sur la place de marché commerciale

Les prix Microsoft Partner of the Year récompensent les entreprises qui font preuve d'excellence en matière d'innovation et de mise en œuvre de solutions clients basées sur la technologie Microsoft. Il s’agit d’une récompense particulièrement significative pour l’entreprise, car elle reconnaît l’expertise de F5 en matière de ventes et de marketing sur le marché, ainsi que la livraison cohérente, de haute qualité et prévisible aux clients du marché.

Audi pérennise sa vision technologique et l'innovation de ses applications avec NGINX

Le centre de compétences Kubernetes d'Audi a conçu Kubika O comme une plateforme Kubernetes indépendante du cloud fonctionnant comme un environnement applicatif transparent. Le grand défi avant le lancement était de décider comment tout sécuriser. Audi avait besoin d'une solution WAF éprouvée avec une interopérabilité certifiée Red Hat OpenShift, ainsi qu'un support technique robuste, disponible 24h/24 et 7j/7.

NGINX Plus autorisé par les États-Unis. La Banque de Fer du ministère de la Défense

Cela a été récemment confirmé par les États-Unis. Le ministère de la Défense (DoD) a annoncé que NGINX Plus a reçu l'autorisation formelle de l'Enterprise DevSecOps Initiative du DoD, Iron Bank. Cela donne aux équipes du DoD des capacités étendues dans le cadre d’une infrastructure numérique vérifiée, tout en signalant la présence croissante de l’entreprise dans le secteur fédéral.

Íslandsbanki accélère et sécurise sa transformation numérique avec NGINX Plus

Íslandsbanki a subi une transformation pluriannuelle pour devenir un « compagnon numérique » pour ses clients et s'est tourné vers NGINX Plus pour l'aider à répondre à ses besoins particuliers.

La sécurité sans intervention favorise l'innovation pratique pour l'université Hamline

L’Université Hamline est unique en raison de l’importance qu’elle accorde aux contributions des étudiants aux besoins de la communauté et aux organisations de services sociaux dans l’ensemble de ses programmes. Cela signifie acquérir un apprentissage pratique en travaillant avec des élèves d’une école primaire locale, par exemple, ou en effectuant un stage dans une organisation de nettoyage de l’environnement. Cette philosophie éducative se manifeste dans son département informatique par un besoin constant d'élargir et d'innover en matière de services technologiques pour les étudiants et les professeurs. Face à ce besoin, mais contraint par un personnel et un budget restreints, Hamline IT s'est tourné vers F5 pour obtenir de l'aide.

HTTP: La suite

La nuit noire. Le Seigneur des Anneaux : Les Deux Tours. Thor : Ragnarök. L'Empire contre-attaque : les suites sont souvent meilleures que les originaux. Parfois, les écrivains ont besoin d’une opportunité supplémentaire pour construire un monde fictif ou peaufiner des intrigues et des personnages. De même, dans le domaine de la technologie, il semble que l’histoire ne soit jamais tout à fait terminée, avec des solutions comme SSL Orchestrator de F5 bien positionnées pour tirer parti des développements narratifs du secteur.

Applications adaptatives et infrastructure pilotée par événements en tant que code

La plupart des organisations utilisent l’automatisation avec une infrastructure en tant que code, mais conservent toujours le contrôle des déploiements. À l’avenir, nous verrons davantage une approche axée sur les événements, où le déclencheur lui-même est automatisé en fonction d’un événement. Il s’agit d’une partie importante de ce qui rendra les applications adaptatives à l’avenir : la capacité à réagir automatiquement aux événements et à adapter l’emplacement, la sécurité et la capacité pour répondre aux objectifs de niveau de service.

Zipwhip comble le fossé entre la technologie héritée et le cloud avec F5 et NGINX

Alors que de plus en plus de clients choisissent les SMS comme méthode de communication professionnelle préférée, les organisations se sont efforcées de permettre la prise en charge de la messagerie texte à grande échelle sans surcharger les équipes internes qui sont déjà débordées par les projets informatiques quotidiens et les besoins de maintenance.

Une conversation avec des leaders noirs du secteur technologique

Un an après que les entreprises du monde entier se sont engagées à rendre le lieu de travail plus accueillant et plus équitable, qu’est-ce qui a changé ? François Locoh-Donou, PDG de F5 et les principaux dirigeants noirs du secteur technologique discutent des opportunités et des pièges potentiels de la navigation dans une carrière de professionnel noir du secteur technologique, avec des perspectives sur la manière dont les dirigeants noirs qui réussissent dans le secteur technologique utilisent les moments difficiles pour créer une dynamique de carrière.

Soutenir le mois de la fierté par l'action

En ce mois de la fierté, Scott De Buitléir revient sur les leçons de vie qu'il a apprises au sein de son équipe de rugby LGBTQ+ et passe en revue certains projets entrepris par NGINX et F5 au cours de l'année écoulée au profit de nos communautés locales et mondiales : « Chez NGINX, nous avons toujours été fiers de nos employés LGBTQ+, et depuis que nous avons rejoint F5, nous avons encore renforcé cet engagement envers la communauté. »

Intégration d'applications Edge : Une étude sur l'évolution

Le chemin parcouru par la distribution d’applications au cours des 20 dernières années est une histoire d’évolution convergente. Plus précisément, cette époque a vu le développement de multiples technologies de distribution qui, avec le recul, se sont révélées être les premières étapes évolutives naissantes vers ce qui est en train de devenir l’edge applicatif.

L’infrastructure reste un vecteur d’attaque attractif

Le cloud computing cherche depuis longtemps à éliminer la nécessité de gérer l'infrastructure, avec des API et des outils de configuration par glisser-déposer pour empêcher les personnes hostiles au réseau et à l'infrastructure de se salir les mains. Mais nous ne pouvons pas non plus l’ignorer, ni ignorer son profil de cible d’attaque clé.

F5 réalise son deuxième trimestre consécutif de croissance à deux chiffres de son chiffre d'affaires avec une croissance de 19 % des revenus GAAP et de 18 % des revenus des produits non GAAP

François Locoh-Donou, PDG : La dépendance croissante des entreprises et des consommateurs aux applications a accéléré toutes les attentes antérieures concernant le rythme de la transformation numérique et nos clients du monde entier font évoluer leurs actifs numériques plus rapidement, ce qui entraîne une demande croissante pour les solutions de sécurité et de distribution d'applications de F5.

La gestion DNS est désormais plus facile grâce à la disponibilité générale du service DNS principal sur F5 Cloud DNS

Alors que les entreprises recherchent des solutions DNS capables de prendre en charge des applications adaptatives, elles recherchent des solutions qui correspondent à leurs besoins d’automatisation, de rapidité et de capacité à répondre aux changements d’infrastructure en quelques secondes plutôt qu’en quelques heures. F5 Cloud DNS favorise les pratiques DevOps modernes, contribuant à accélérer le déploiement de nouvelles applications en ajoutant de manière transparente les mises à jour DNS aux éléments de processus environnants.

3 conseils pour maintenir un portefeuille d'applications performant

Vice-présidente exécutive Kara Sprague : Maintenir un portefeuille d’applications sain, c’est comme maintenir un corps sain. Tous deux sont soumis à des stress constants et à des conditions imprévues. Les deux nécessitent des soins spécifiques, un entretien proactif et des interventions ciblées. Au fil du temps, une alimentation équilibrée et une activité physique régulière contribuent grandement au bon déroulement de votre quotidien, et il en va de même, métaphoriquement, pour vos applications.

NGINX est la base des performances des applications modernes

Notre objectif chez NGINX a toujours été de fournir les bases dont nos clients et notre communauté ont besoin pour proposer des applications modernes. Sur la base de la célèbre hiérarchie des besoins humains d'Abraham Maslow, nous montrons ici comment les offres NGINX satisfont la hiérarchie des besoins d'une application à plusieurs niveaux.

F5 sécurise les applications et les API qui pilotent les expériences numériques modernes

Les nouvelles solutions soulignent l'approche progressive de F5 en matière de sécurité des applications, permettant aux clients de proposer des expériences numériques sûres, fluides et modernes à mesure que les consommateurs s'appuient de plus en plus sur les applications, renforçant la position de leader technologique de F5 en combinant la sécurité et la diffusion d'applications multicloud avec des capacités d'atténuation des robots et de lutte contre la fraude pour se protéger contre les menaces sophistiquées.

Sécurisez vos applications et API. Partout.

Vice-président exécutif de la sécurité Haiyan Song : Offrir une sécurité complète qui ne ralentit pas la vitesse de l’innovation n’est pas chose aisée compte tenu de la complexité des activités numériques modernes. Notre vision est simple, claire et complète. F5 vous aide à sécuriser vos applications et API en offrant une visibilité et un contrôle partout où vous en avez besoin, de L4 à L7, et sur les clouds, les centres de données et un nombre croissant d'emplacements périphériques.

F5 collabore avec NVIDIA pour accélérer et sécuriser le Cloud et l'Edge Computing

La transformation numérique et la génération de données qui y est associée menacent de submerger les systèmes et les entreprises qui s’appuient sur les données pour créer de la valeur. En conséquence, les organisations recherchent des architectures informatiques plus efficaces et modernes, capables de prendre en charge le multi-locataire et de fournir des applications à l’échelle du centre de données avec tous les niveaux de performance et de sécurité nécessaires.

NGINX se prépare pour F5 Agility 2021 avec des événements pilotés par les applications

Le F5 Agility 2021 se déroulera sur scène virtuelle du 20 au 22 avril cette année, et l'équipe NGINX y sera présente en force. Ne manquez pas nos sessions et démonstrations sur Kubernetes de qualité production, la gestion des API en temps réel et les synergies entre les produits F5 et NGINX.

L'avenir de l'entreprise basée sur l'IA

Nous vivons une époque sans précédent. Les innovations technologiques bouleversent régulièrement les modèles économiques existants et, dans certains cas, remplacent complètement les industries existantes, modifiant ainsi continuellement et fondamentalement notre façon de vivre et d’interagir les uns avec les autres. Cet article identifie trois domaines dans lesquels l’IA a actuellement un impact majeur sur l’entreprise.

Vivre à la limite : Comment nous en sommes arrivés là

Le premier d'une série de blogs qui examine les technologies liées aux applications dont la vague va monter au cours des prochaines années, en particulier à mesure que nous évoluons vers une structure de distribution d'applications plus entièrement dispersée et le rôle émergent de l'edge. Nous commencerons par examiner où nous en sommes aujourd’hui (et les chemins parcourus jusqu’à présent).

Lutter pour un monde radicalement inclusif

Geng Lin, directeur technique de F5 : La lutte contre le racisme en soutien à nos amis, à notre famille et à nos collègues d’origine asiatique et insulaire du Pacifique fait partie d’une bataille beaucoup plus vaste. Nous luttons pour un monde radicalement inclusif, où nous, en tant que communauté mondiale, ne nous contentons pas de tolérer les différences, mais les célébrons.

L'essor du monolithe moderne

Bien qu’il existe une tendance à se concentrer sur les applications qui mettent directement en œuvre une expérience client, chaque domaine d’activité verra l’essor d’applications qui deviendront finalement essentielles à leur présence numérique. Ces applications deviennent alors l’équivalent moderne d’un monolithe.

F5 s'associe à IBM pour aider les entreprises à gérer les charges de travail du cloud hybride

IBM Cloud Satellite est conçu pour apporter des services cloud là où se trouvent déjà les données des clients et les aider à se rendre là où ils le souhaitent. Cela correspond aux ambitions de F5 pour Edge 2.0 et à notre vision de la distribution d’applications (au niveau du centre de données, dans le cloud public et en périphérie) pour contribuer à garantir une expérience utilisateur transparente, cohérente et sécurisée.

Investir dans la prochaine génération de dirigeants noirs

L’éducation est la clé pour changer une trajectoire de vie – et F5 est ravi de soutenir Rainier Scholars alors qu’il prépare les étudiants de couleur à la réussite scolaire à long terme et à une vie de leadership.

L'enquête annuelle F5 met en évidence la modernisation accélérée des applications et l'informatique de pointe

Dans sa septième itération, le rapport State of Application Strategy de F5 identifie plusieurs tendances convergentes, dont beaucoup ont été considérablement impactées par la refonte des expériences numériques des organisations pour répondre aux réalités évolutives des consommateurs de l'ère COVID. Avec des interactions en personne limitées, les applications (et les expériences numériques qu’elles facilitent) sont devenues synonymes de la présence d’une organisation et de sa capacité à prospérer.

L'état de la stratégie d'application : Activation des applications adaptatives

Vice-présidente exécutive Kara Sprague : La pandémie a affecté tous les aspects de nos vies, y compris notre façon de travailler, d’apprendre et nos interactions les uns avec les autres. C’est pourquoi il me frappe que les résultats de notre rapport sur l’état de la stratégie d’application ne montrent pas tant un changement radical qu’une accélération spectaculaire des initiatives de transformation numérique qui étaient déjà en cours bien avant que la COVID-19 ne se propage à travers le monde.

Blog NGINX : Bienvenue à Microservices March !

Pour une grande partie de l'hémisphère nord, le mois de mars marque une période importante de croissance, de nouveaux départs et de préparation pour les floraisons de la saison à venir. Pour célébrer cet événement, NGINX organise « Microservices March », un festival virtuel d'un mois consacré aux activités sur le thème des microservices. Que vous utilisiez déjà Kubernetes en production ou que votre intérêt soit en plein essor, vous êtes sûr de trouver des sessions qui piqueront votre curiosité.

F5 investit dans le « secteur immobilier » du cloud edge avec Volterra

Extrait du blog de l'ONUG : Volterra permet à F5 de mettre sur le marché une nouvelle plateforme SaaS pour les doubles tendances du multi-cloud et de l'edge. Les développeurs et les équipes d'infrastructure du marché des entreprises peuvent désormais déployer de manière cohérente une sécurité avancée à la périphérie et sur l'ensemble des applications, avec une approche globale de l'orchestration basée sur un déploiement unique. Cela permet une mise à l'échelle multicloud sans les dépenses supplémentaires importantes liées à des équipes opérationnelles surchargées.

Renforcer notre reconnaissance envers les leaders noirs qui ont façonné l’histoire

Alors que le Mois de l'histoire des Noirs touche à sa fin, le vice-président exécutif Scot Rogers rend hommage à 7 militants, artistes et écrivains noirs américains LGBTQ+ qui ont brisé les barrières, lutté pour l'égalité et apporté des contributions significatives à notre discours national.

Adaptation de Kubernetes aux opérateurs de télécommunications

La flexibilité et l'évolutivité sont fondamentales pour la vision moderne du cloud des télécommunications, indiquant que les réseaux 5G deviendront une plate-forme polyvalente pour une large gamme de services et d'applications développés par des tiers. En permettant aux opérateurs de télécommunications de déployer des applications dans des conteneurs portables, Kubernetes peut amener les services à la périphérie du réseau, au plus près des utilisateurs finaux, réduisant ainsi la latence et offrant des avantages supplémentaires.

OK 2021 Ox, et maintenant ?

Selon le cycle du zodiaque chinois, l’année du Buffle (de Métal) est arrivée. En tant que deuxième animal du zodiaque, l’influence stabilisatrice du Buffle indique une atmosphère plus calme. Peter Silva donne ses réflexions sur les mois à venir et ce qu'ils pourraient réserver à l'industrie.

QUIC va dévorer Internet

QUIC bénéficie d’un large soutien industriel et du potentiel pour être la base de la plupart des applications qui offrent une valeur commerciale sur Internet. Quiconque fournit des applications sur Internet devrait commencer à réfléchir à la manière dont ses opérations devraient évoluer pour refléter les nouvelles menaces et opportunités qu’apportent ces protocoles.

Manifeste Edge 2.0 : Redéfinition de l'informatique de pointe

L’acquisition de Volterra par F5 marque le début de la prochaine phase de l’edge computing, inaugurant l’ère Edge 2.0. Nous prévoyons qu’à l’ère Edge 2.0, les entreprises numériques de tous les secteurs d’activité adopteront des plateformes informatiques de pointe pour fournir des applications et traiter et analyser les données. La plateforme Edge sera un élément essentiel de l’expérience utilisateur pour tous les services numériques.

Votre produit est mon expérience numérique

Il n’est pas surprenant que nous ayons tous chez nous au moins quelques appareils qui peuvent se connecter à Internet. Ce qui est surprenant, c’est que la plupart d’entre nous – et la plupart des entreprises également – n’incluent pas l’« IoT » dans le cadre de la transformation numérique. Ils devraient le faire, car la numérisation des produits fait absolument partie du parcours commercial.

F5 finalise l'acquisition de Volterra

Avec l'ajout de la technologie de Volterra, F5 crée une plate-forme de pointe conçue pour les entreprises et les fournisseurs de services qui sera axée sur la sécurité et axée sur les applications avec une évolutivité illimitée. La plateforme F5+Volterra Edge 2.0 sera conçue pour répondre aux défis rencontrés avec les solutions Edge actuelles qui reposent sur des CDN et disposent de fonctionnalités de sécurité limitées.

F5 enregistre une croissance de son chiffre d'affaires de 10 % au premier trimestre de son exercice 2021

« Nos investissements au cours des dernières années ont alimenté l'innovation, renforçant notre position stratégique auprès des clients à un moment où ils connaissent une croissance explosive des applications, et contribuant à la croissance du chiffre d'affaires au premier trimestre », a déclaré François Locoh-Donou, président-directeur général de F5.

5G, agriculture et relance économique

En partenariat avec le 5G Open Innovation Lab et d'autres fournisseurs tels que Microsoft, T-Mobile et VMware, F5 fournit un support technologique au Food Resiliency Project dans le comté de Snohomish, Washington, en lien avec le Coronavirus Aid, Relief, and Economic Security (CARES) Act. Un blog récent de James Feger de F5 permet de mettre ces efforts en contexte.

Le 5G Open Innovation Lab lance un laboratoire de développement d'applications sur le terrain pour les données en temps réel afin de soutenir la logistique agricole et la résilience alimentaire

[Communiqué de presse] « Parce que l'agriculture est une activité essentielle qui peut ne pas avoir facilement accès à certaines avancées technologiques en raison du terrain et de la géographie, F5 collabore avec d'autres sociétés technologiques de premier plan pour rechercher et co-développer des réseaux locaux afin d'améliorer les chaînes d'approvisionnement et de mettre plus efficacement la nourriture sur les tables », a déclaré James Feger, vice-président et directeur général du fournisseur de services F5.

L'IA et la protection contre la prochaine génération de menaces à la vie privée

Vous connaissez probablement les menaces les plus courantes qui mettent vos données en danger, telles que l’utilisation de mots de passe non sécurisés, le partage de mots de passe et la non-installation des mises à jour de sécurité requises sur vos appareils. Mais il existe de nombreux autres risques pour la vie privée qui vont au-delà de ces cas typiques.

Comment garantir la confidentialité des données et la sécurité organisationnelle ?

Avec le niveau de trafic crypté actuel, la nécessité de garantir la confidentialité des données des utilisateurs et des consommateurs, et la tâche de calcul intensive de décryptage et de recryptage, l'utilisation d'une solution de sécurité traditionnelle pour assurer une double fonction de sécurité en décryptant et en recryptant simplement le trafic peut être une très mauvaise idée.

Extension des applications adaptatives à la périphérie

Vice-présidente exécutive Kara Sprague : La technologie universelle multicloud de Volterra permet aux conteneurs standard de l'industrie de s'exécuter n'importe où, sur n'importe quel cloud public, cloud privé ou centre de données d'entreprise. En collaboration avec la technologie de sécurité et de distribution d'applications de pointe de F5, nous présenterons la première plateforme Edge 2.0, offrant un avantage qui répond aux besoins exigeants des entreprises et des fournisseurs de services.

Avantages stratégiques d’une architecture de données robuste

Les bénéfices d’une architecture de données bien construite vont au-delà du processus opérationnel. Les avantages s’étendent à l’efficacité opérationnelle stratégique, à des connaissances commerciales plus approfondies et à la capacité d’atteindre des opportunités commerciales adjacentes, le tout exécuté de manière plus agile.

Arrêtez le phishing et coupez l’exfiltration et la communication cryptées

Les attaques de phishing et de spearphishing ont considérablement augmenté en 2020, alimentées par la menace d'une pandémie mondiale, les nations en quarantaine ou en confinement, les mandats de travail à domicile et les événements politiques contemporains. Jay Kelley examine les menaces modernes dans le contexte du récent rapport sur le phishing et la fraude de F5 Labs, ainsi que la manière dont les organisations peuvent mieux protéger les utilisateurs, les applications et les données.

Machine Learning pour les chefs de produit

Rédigé par Taggart Bonham de F5, cet article vous guide à travers les cinq étapes de la création et du déploiement de modèles d'apprentissage automatique, en utilisant la détection d'anomalies de séries chronologiques pour démontrer un exemple concret. La meilleure partie : cette approche distillée s’appliquera à n’importe quel produit ou fonctionnalité.

F5 va acquérir Volterra pour créer la première plateforme Edge 2.0 destinée aux entreprises et aux fournisseurs de services

Avec l'ajout de la plateforme technologique de Volterra, F5 crée une plateforme de pointe conçue pour les entreprises et les fournisseurs de services qui sera axée sur la sécurité et axée sur les applications avec une évolutivité illimitée.

Permettre la révolution Edge 2.0

Avec Volterra, F5 va transformer la manière dont les clients proposent des expériences numériques et relever les défis en matière de sécurité et de distribution des applications que nous observons avec les technologies de pointe existantes. F5+Volterra crée un nouveau paradigme qui unifie la sécurité et les applications dans le cloud et l'edge avec une cohérence globale.

L'Open Banking ouvrira de nouvelles opportunités aux institutions financières dans l'économie des plateformes

Aujourd’hui, les institutions financières ont la possibilité de participer à un écosystème de services plus large. La demande des consommateurs pour de nouvelles façons de gérer leur argent et de faciliter les paiements n’a jamais été aussi élevée, en partie en raison du rythme accéléré de numérisation provoqué par la COVID-19. Mais c’est aussi l’arrivée des natifs du numérique sur le marché qui est à l’origine de ce phénomène.

L'état non filtré des répondants à l'enquête sur les applications

Qu'il s'agisse de transformation numérique, d'architectures d'applications ou de l'importance de la télémétrie dans le maintien d'une entreprise numérique, les résultats de notre enquête annuelle, qui seront bientôt publiés, aident F5 à façonner sa compréhension du marché et ses décisions stratégiques. Cette année, nous avons donné aux répondants un peu plus de latitude pour fournir des réponses libres. Ils n'ont pas déçu.

Top 10, Top 10 des prédictions pour 2021

À l’approche de la fin de chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. Pour la liste annuelle de Peter Silva, il a compilé une collection de ce que l'industrie dit (et attend) pour 2021.

Comment le multicloud a fait de l'automatisation une nécessité

C’est la réalité des propriétés du cloud. Ils utilisent tous les mêmes mécanismes (API, consoles, processus) pour effectuer des tâches opérationnelles courantes. C’est l’un des avantages du cloud. Et en termes d’intégration de nouveaux professionnels des technologies, cela peut réduire considérablement le temps nécessaire à l’intégration.

Une expérience sans friction avec les services professionnels F5 sur AWS Marketplace

Les clients d'Amazon Web Services (AWS) peuvent désormais rechercher et acheter des services de conseil et de formation de F5 sur AWS Marketplace, un catalogue numérique organisé de logiciels, de données et de services qui facilite la recherche, le test, l'achat et le déploiement de produits logiciels et de données exécutés sur AWS. En tant que participant au lancement, F5 est l'un des premiers partenaires AWS à proposer des devis et des contrats de services sur AWS Marketplace pour aider les clients à mettre en œuvre, prendre en charge et gérer leurs logiciels sur AWS.

Transformation des services réseau avec F5 Cloud DNS – Service DNS principal

Étant donné que le DNS est un service réseau fondamental, il n’est pas exagéré de prétendre que la transformation numérique commence avec le DNS. Malheureusement, le DNS est la dernière frontière de la modernisation de la technologie réseau. Le service DNS Cloud F5 permet aux équipes d’exploitation réseau et aux équipes DevOps de tirer parti de ces changements tectoniques dans la culture (DevOps) et la technologie (consommation élastique de l’infrastructure informatique et réseau).

La quatrième vague de nuages est imminente

Nous avons récemment franchi la troisième vague de nuages . Dans le même temps, la pandémie a modifié de nombreuses attitudes au sein des entreprises. L’une d’entre elles a été l’approche du travail à distance. Une autre voie est celle vers le cloud public. En fait, presque toutes les enquêtes disponibles indiquent désormais que le marché avance à toute vitesse en matière de migrations vers le cloud. Cependant, bien que ces deux phénomènes soient certainement liés, il existe une distinction importante entre la migration vers le cloud et l’adoption du cloud.

Connaissances: Il y a plus que ça…

Chez F5, notre vision de votre portefeuille d’applications s’adapte en permanence à son environnement en constante évolution. Avec notre solution SaaS, F5 Beacon, nous améliorons la visibilité de vos applications, quelles que soient les architectures et les plans de données réels utilisés. Beacon vous fournit le bon niveau d'informations, faciles à exploiter, afin de prendre en charge vos applications adaptatives.

F5 présente des solutions pour l'infrastructure 5G native du cloud permettant aux fournisseurs de services d'accélérer la fourniture de nouvelles expériences numériques

Le proxy de service BIG-IP pour Kubernetes et le maillage Aspen de qualité opérateur aident à relier les réseaux 4G et 5G tout en monétisant de nouvelles fonctionnalités pour Kubernetes. Les solutions présentent des performances évolutives, une visibilité et des avancées en matière de sécurité qui permettent aux fournisseurs de services de fournir des services innovants basés sur la 5G aux consommateurs et aux entreprises.

Donner vie à la vision des applications adaptatives pour les applications traditionnelles

Vice-présidente exécutive Kara Sprague : F5 concrétise la vision d’applications adaptatives pour les applications traditionnelles et modernes. Nous définissons les « applications traditionnelles » comme celles qui ont une architecture monolithique, client-serveur ou à trois niveaux. En revanche, les « applications modernes » sont conçues comme des services distribués, basés sur le cloud ou sur des conteneurs, qui interagissent via des API.

Comment capturer des paquets qui n'existent pas – Article de blog de l'équipe Aspen Mesh de F5

Aspen Mesh Packet Inspector permet aux utilisateurs de capturer des paquets même dans Kubernetes. C’est la partie que vous devez aborder pour alimenter tous les outils existants que vous possédez probablement déjà. Il est important d’exploiter ces outils car les clients y investissent souvent massivement. Et pas seulement sur le plan financier, car leur réputation d’applications, de services et de réseaux fiables repose sur l’utilité de leurs outils, de leurs procédures et de leur expérience, alimentée par une vue par paquets.

Journée des anciens combattants 2020 au F5

Nathan Kurtz, vice-président de la performance et de la stratégie chez F5 et sponsor exécutif du groupe d'inclusion des employés vétérans militaires de l'entreprise, réfléchit à l'importance de la Journée des anciens combattants aux États-Unis, explique ce que cela signifie en tant qu'employé de F5 et identifie les ressources associées.

Comment l'infrastructure basée sur le cloud favorise l'innovation 5G

En matière de 5G et d’innovation, l’imagination est la seule limite. Nous savons tous que la 5G est principalement destinée à satisfaire l’appétit insatiable pour des vitesses ultra-rapides et des latences en temps réel (inférieures à la milliseconde). Mais c’est aussi la base fondamentale des industries verticales des entreprises et du monde universitaire, permettant le développement de certaines avancées technologiques vraiment remarquables.

Aviatrix et F5 SSL Orchestrator simplifient la sécurité du cloud public

Les solutions de cloud public offrent de nombreux avantages bien connus, mais elles posent également parfois des défis. Par exemple, les organisations sont habituées à avoir un contrôle précis sur tout le trafic réseau dans leurs centres de données, et elles comptent sur ce niveau de contrôle pour effectuer des contrôles de sécurité critiques. À mesure que les charges de travail des entreprises migrent vers le cloud public, les opérateurs informatiques doivent s'assurer que leurs mesures de sécurité sont également mises en œuvre.

Offrir une vision et une visibilité plus approfondies pour BIG-IP avec Splunk

BIG-IP excelle dans l'inspection, l'analyse, le filtrage et la création de rapports sur le trafic réseau, il crée beaucoup de données très utiles. Cependant, analyser et extraire des informations de ce flux peut s’avérer être une mince affaire. Ce fut l’un des principaux moteurs du développement du module complémentaire Splunk pour F5 BIG-IP.

Qu’est-ce que SOAR et comment les agences peuvent-elles l’exploiter dans leurs efforts de cybersécurité ?

Selon sa définition sectorielle, SOAR (Security Orchestration, Automation and Response) comprend « les technologies qui permettent aux organisations de collecter des données surveillées par l'équipe des opérations de sécurité... Les outils SOAR permettent à une organisation de définir des procédures d'analyse et de réponse aux incidents dans un format de flux de travail numérique. » Mais c’est bien plus qu’un simple ensemble d’outils.

Journée nationale des STEM : Combler l’écart entre les femmes et les filles de couleur dans le domaine technologique

Kara Sprague : Même si j’ai bénéficié de nombreux avantages et privilèges en grandissant, le fait demeure le même aujourd’hui : les filles sont chroniquement sous-représentées dans les domaines STEM. Et la situation, je suis désolé de le dire, s’aggrave encore, surtout lorsqu’il s’agit des filles et des femmes de couleur.

Le « credential stuffing » cible de plus en plus les jeux vidéo

Les comptes de jeu et les microtransactions sont suffisamment précieux pour être devenus des cibles de choix pour les pirates informatiques. Étant donné que ces comptes, comme ceux d’autres secteurs, peuvent être utilisés sur plusieurs plateformes (site Web, console, téléphone mobile), ils peuvent représenter des opportunités lucratives avec de multiples vecteurs d’attaque pour ceux qui sont suffisamment avisés pour les traquer.

Edge est à l'origine d'une renaissance des infrastructures

Alors que les organisations accélèrent leur génération de données et cherchent à en extraire de la valeur commerciale , l'analyse et l'automatisation alimentées par l'IA et le ML seront certainement sur la table à mesure que les technologies se mettront à la tâche. Il s’agit précisément du type de charges de travail qui bénéficieront d’une infrastructure optimisée, et pourtant, ce sont celles qui sont les moins susceptibles de pouvoir en profiter aujourd’hui.

F5 enregistre une croissance de son chiffre d'affaires de 5 % au cours de l'exercice 2020 grâce à la dynamique du développement de ses logiciels

« F5 est en bonne voie pour devenir une entreprise axée sur les logiciels, la demande des clients pour nos services de sécurité et de distribution d'applications multi-cloud générant une croissance annuelle du chiffre d'affaires GAAP et non GAAP de 5 % au cours de l'exercice 2020 », a déclaré François Locoh-Donou, président-directeur général de F5.

Cloud Native et Open Source (sans les tracas)

Il est difficile de trouver une entreprise qui n’a pas envisagé les technologies cloud natives pour répondre aux demandes des utilisateurs ou pour être plus agile. Alors, qu’est-ce qui retient les organisations ? Certains se méfient des éléments critiques de la pile cloud native qui sont open source. D’autres hésitent à considérer que le marché du cloud natif est saturé. Les choix peuvent être écrasants, et les inconvénients d’un mauvais pari sur une technologie bientôt obsolète peuvent l’emporter sur les avantages potentiels.

Ce que les organisations gouvernementales doivent savoir sur la certification du modèle de maturité de la cybersécurité (CMMC)

Le CMMC, tel qu’il a été déployé sur une période de cinq ans, vise à réduire, voire à éliminer, les vulnérabilités et à répondre à un défi critique en matière de sécurité nationale. La base industrielle de défense (DIB) comprend plus de 300 000 entreprises, sur lesquelles il y a eu un manque flagrant de surveillance jusqu'à présent. Ces entreprises accèdent et stockent des informations de défense sensibles sur leurs propres systèmes. La CMMC représente une étape importante vers la protection de ces informations.

Pourquoi une stratégie de conception de données structurées est importante : Un exemple

Une stratégie de données réfléchie et délibérée est fondamentale pour permettre la qualité et la rentabilité des flux de travail les plus importants de l’entreprise. De plus, lorsque les flux de travail sont instrumentés pour transmettre leurs données observées à une infrastructure de collecte et d’analyse, les flux de travail eux-mêmes peuvent être continuellement analysés et améliorés, ce qui donne lieu à des flux de travail commerciaux constamment adaptatifs et optimisés.

Annonce de l'intégration de F5 Essential App Protect et d'Amazon CloudFront : sécurisée, rapide et disponible en tant que service

De nombreuses entreprises ont vu des années de transformation se produire au cours des derniers mois seulement. Si l’adaptation à une crise mondiale a été un catalyseur, les exigences à long terme sont restées les mêmes alors que l’urgence s’est accrue. Les organisations souhaitent offrir une expérience client supérieure. Ils veulent de l’agilité commerciale, la capacité de réagir rapidement aux conditions changeantes du marché. Et, en fin de compte, ils veulent un retour sur leurs investissements.

Mois du patrimoine hispanique 2020 : Opportunité, bienvenue et famille

Ce blog conclut une série en deux parties célébrant le Mois national du patrimoine hispanique à travers les voix de nos employés et des membres du groupe d'inclusion des employés Latinx e Hispanos Unidos (EIG) de F5. Alejandro (Alex) Figueroa, responsable de notre centre d'opérations de sécurité basé à Guadalajara, partage son histoire et ses réflexions sur l'importance de cette célébration.

Mise à l'échelle de la protection DDoS en périphérie

S’il est vrai que différents modèles d’attaques DDoS ont émergé en 2020, il est également vrai que les attaques DDoS au niveau de l’infrastructure restent des attaques DDoS. Ce sont ce que l’on pourrait appeler des attaques « traditionnelles ». Ce qui change, ce sont les objectifs et les opportunités qui accompagnent une main-d’œuvre distribuée, ainsi que les considérations autour de la 5G et de l’informatique Edge.

F5 présente une solution basée sur l'IA qui bloque la fraude manquée par les technologies existantes et améliore l'expérience en ligne des utilisateurs

F5 présente Shape AI Fraud Engine (SAFE), une nouvelle solution SaaS qui élimine les transactions en ligne frauduleuses qui échappent aux outils de fraude existants. SAFE utilise un moteur d'IA testé au combat pour évaluer chaque transaction en ligne à travers une variété de signaux de télémétrie, environnementaux et comportementaux afin de comprendre avec précision l'intention de l'utilisateur et de bloquer les fraudeurs humains avant que la fraude ne se produise.

Les applications adaptatives sont basées sur les données

Il y a une grande différence entre savoir que quelque chose ne va pas et savoir quoi faire à ce sujet. Ce n’est qu’après avoir surveillé les bons éléments que nous pouvons discerner la santé d’une expérience utilisateur, en dérivant de l’analyse de ces mesures les relations et les modèles qui peuvent être déduits. En fin de compte, l’automatisation qui donnera naissance à des applications véritablement adaptatives repose sur des mesures et sur notre compréhension de celles-ci.

Réduire le temps de connaissance avec F5 Beacon

Dans la plupart des histoires de fiction, qu'elles soient racontées par écrit ou à l'écran, il y a un moment où l'intrigue principale est apparemment résolue, mais pas réellement. La même chose se produit dans les organisations informatiques. Le temps presse et trop souvent, au moment même où le service informatique pense avoir résolu le problème, celui-ci revient et il doit redoubler d'efforts tandis qu'un client est de plus en plus frustré.

Il est temps de se familiariser avec le cloud en matière de sécurité des applications

En 2018, le Bureau de la gestion et du budget a introduit une nouvelle stratégie conçue pour fournir aux organisations une feuille de route pour migrer leurs applications vers le cloud, baptisée Cloud Smart. Le message est clair : la définition traditionnelle d’un périmètre de réseau s’est érodée ; les applications sont la nouvelle périphérie du réseau. Nous sommes entrés dans une nouvelle phase de transformation numérique dominée par les services cloud et les applications multi-cloud.

EXIM Bank crée une expérience client plus fluide et plus sécurisée avec les solutions F5

L'Export Import Bank of Bangladesh Limited (EXIM Bank) est devenue une banque à part entière avec des activités conformes à la loi islamique et utilisant une application bancaire en temps réel appelée Temenos Transact. Pour garantir la possibilité d'étendre cette solution à l'ensemble de ses succursales et d'améliorer la sécurité des transactions bancaires en ligne, EXIM Bank a exploité F5 Advanced Web Application Firewall (WAF) et Advanced Firewall Manager (AFM).

La COVID-19 met en lumière les nouvelles réalités des ventes numériques

La COVID-19 a forcé de nombreuses personnes à bouleverser les règles et à (virtuellement) recommencer à zéro, alors que les frontières entre les ventes sur le terrain et les opérations numériques continuent de s'estomper au point de devenir méconnaissables. La pandémie a fait dérailler la trajectoire évolutive naturelle des ventes, tout comme les changements sociétaux et technologiques précédents ont poussé les organisations à délaisser les Rolodex au profit de Salesforce, ou des lignes fixes aux téléphones portables et à la vidéoconférence.

Rendre la sécurité cool : Mois national de sensibilisation à la cybersécurité 2020

Le Mois national de sensibilisation à la cybersécurité a lieu actuellement. Depuis près de 20 ans, la Cybersecurity and Infrastructure Security Agency (CISA) consacre chaque mois d'octobre à expliquer aux Américains comment être plus en sécurité en ligne. Pendant tout ce temps, est-ce que quelque chose a changé ?

Pourquoi les opérateurs de télécommunications privilégient les solutions « Best of Suite » plutôt que « Best of Breed »

À l’ère de la 5G, la capacité à maintenir une faible latence déterministe est une nécessité incontournable. En conséquence, certains opérateurs recentrent leurs efforts pour adopter une approche « best of suite » dans laquelle ils déploient une solution consolidée. ensemble de fonctions/solutions virtuelles visant à simplifier la fourniture de services réseau, plutôt que d’essayer d’assembler une gamme de produits distincts.

La virtualisation et les licences flexibles contribuent à la modernisation spectaculaire de CSG

CSG, un fournisseur de services d'engagement client pour l'industrie des télécommunications et du câble depuis 35 ans, a tiré parti d'un accord de licence d'entreprise F5 pour faciliter son parcours de transformation numérique.

F5 nomme Elizabeth Buse au conseil d'administration

Elizabeth Buse, ancienne PDG de Monitise PLC, une société mondiale de services bancaires et de paiements mobiles, a été nommée au conseil d'administration de F5. Mme Buse apporte à F5 une vaste expertise du secteur des services financiers et une expérience au sein des conseils d’administration de sociétés publiques.

La détection de la fraude dans les flux de travail numériques nécessite plus que des données

L’industrie a enregistré près de 250 000 tentatives de fraude par carte de crédit en 2019. Cela revient à environ une tentative toutes les deux minutes. Aujourd’hui, la détection des fraudes nécessite une corrélation des données, collectées à partir d’autant de points que possible du flux de travail numérique, et la capacité de les analyser à des vitesses bien supérieures à celles offertes par le traitement manuel des données.

Mois du patrimoine hispanique en 2020

Lupita Vallejo de F5 partage ses réflexions et son contexte personnel sur cette célébration d'un mois : « Le Mexique est un pays riche en culture, en langue, en musique, en objets et bien plus encore. Nous sommes bien plus que notre cuisine de renommée mondiale, nos monuments historiques et notre climat idéal. Ce qui définit vraiment mon Mexique est quelque chose de bien plus important : les gens.

NGINX annonce huit solutions qui permettent aux développeurs d'exécuter des ciseaux en toute sécurité

Rob Whiteley : Nous annonçons des solutions qui libèrent la vitesse des développeurs sans sacrifier l'infrastructure de contrôle dont les équipes ont besoin. Obtenez des détails sur NGINX Controller, App Protect, Ingress Controller, Service Mesh et Analytics Cloud Service ; F5 DNS Cloud Services ; et les intégrations Red Hat.

Lentement, c'est la nouvelle tendance

Le problème central de la mesure de la performance d’un site aujourd’hui peut être résumé comme suit : « Nous ne mesurons pas le coût de la lenteur. « Nous mesurons le coût des temps d’arrêt. » Les humains ont tendance à travailler en fonction de ce sur quoi ils sont mesurés. Ce n’est pas un concept nouveau et, en fait, c’est l’un des principes de DevOps et la raison pour laquelle la méthodologie inclut un changement dans les mesures vers ce qui compte le plus. Aujourd’hui, cela signifie plus que simplement disponible : cela signifie également rapide et fiable.

Applications dans la ligne de mire : Les attaques DDoS sont en hausse

Le premier incident connu ressemblant à une attaque par déni de service se serait produit en 1974, lorsqu'un adolescent de 13 ans a détruit une salle remplie de terminaux connectés à un système de gestion de l'apprentissage à l'Université de l'Illinois. Les temps ont évidemment changé depuis, mais les attaques DDoS ont continué d’évoluer et de faire des ravages. Cela est particulièrement vrai dans le sillage de la COVID-19.

Impressions de la conférence virtuelle Sprint de Gus Robertson, SVP & GM, NGINX, F5

Nous explorons trois facteurs qui entravent la vitesse de développement et de livraison des logiciels : les équipes de développement luttent contre la fatigue, les outils ne sont pas automatisés et l'infrastructure est trop complexe. Découvrez comment NGINX Open Source, NGINX Plus, NGINX App Protect et NGINX Controller peuvent vous aider.

Aux États-Unis Agences fédérales, le moment est venu d'adopter le Zero Trust

Près de la moitié des dirigeants informatiques du gouvernement fédéral ont signalé que leurs agences s'orientent vers des stratégies de sécurité centrées sur l'identité, ou Zero Trust, pour protéger leurs ressources numériques. L’utilisation accélérée de ce modèle coïncide avec la prise de conscience croissante que les méthodes traditionnelles de sécurisation du périmètre d’un réseau ne sont plus suffisantes.

Semaine nationale du codage – Questions-réponses avec Kara Sprague, vice-présidente exécutive et directrice générale de BIG-IP et membre du conseil d'administration de Girls Who Code

C'est la Semaine nationale du codage au Royaume-Uni ! Pour marquer l'occasion, nous avons rencontré Kara Sprague, vice-présidente exécutive et directrice générale de BIG-IP et membre du conseil d'administration de Girls Who Code , pour parler de la façon dont le codage est perçu, de son rôle dans son développement professionnel et de son impact continu sur les industries de tous types.

Utiliser la loi sur la modernisation des technologies gouvernementales pour améliorer la cybersécurité (maintenant)

Lorsque la loi sur la modernisation des technologies gouvernementales (MGT Act) a été promulguée en 2017, son objectif était de permettre aux agences de demander le soutien du Fonds de modernisation des technologies, conçu pour les aider à abandonner les systèmes hérités et à investir dans des technologies agiles et transformatrices. Au fil du temps, la mise en place de la loi MGT s’est avérée encore plus visionnaire que quiconque aurait pu l’imaginer.

Comment l'IA automatisera la cybersécurité dans le monde post-COVID

Shuman Ghosemajumder : Il est désormais évident pour tout le monde que le travail à distance généralisé accélère la tendance à la numérisation de la société qui se produit depuis des décennies. Ce qui prend plus de temps à identifier pour la plupart des gens, ce sont les tendances dérivées. L’une de ces tendances est que le recours accru aux applications en ligne signifie que la cybercriminalité devient encore plus lucrative.

Les directives TIC 3.0 devraient-elles modifier votre approche de la sécurité ?

Les directives 3.0 de l’initiative Trusted Internet Connections (TIC) constituent une excellente occasion de revoir votre approche en matière de sécurité. En raison de l’évolution des menaces, les experts en sécurité du gouvernement fédéral savent qu’il est important de rester vigilant. Même si la technologie évolue, l’objectif ultime reste le même : protéger votre agence, vos partenaires et vos clients.

Lifewire aide les victimes de violences conjugales à trouver une bouée de sauvetage grâce à un soutien numérique à distance

Grâce à une subvention F5 Global Good Tech for Good pour la réponse au COVID-19, LifeWire a pu rapidement passer à des services à distance pour les victimes de violences domestiques.

Contrôlez en permanence l'accès aux applications multicloud avec F5 Access Manager et Equinix

La cohérence des politiques sur plusieurs propriétés cloud est le principal défi auquel sont confrontées les organisations depuis que nous nous interrogeons sur les défis multicloud. La récente diaspora d’applications et de contrôle d’accès ne fait qu’exacerber l’importance de mettre en œuvre un point de contrôle d’accès unifié capable d’appliquer un ensemble cohérent de politiques d’accès.

Emballage et déménagement vers le SaaS

Bien que le SaaS ne soit pas vraiment une nouveauté, ce qui l’est, c’est la gamme d’activités banalisées et conditionnées sous forme de SaaS. Toutes sortes de fonctions commerciales rejoignent le CRM, le SFA, la productivité et les communications en tant qu'offres SaaS. Et nous prévoyons que les organisations saisiront rapidement l’occasion de confier l’exploitation de ces logiciels à un fournisseur.

Les architectures cloud natives accélèrent le besoin de nouvelles méthodes pour résoudre les problèmes de sécurité

Malgré les changements d’architectures et de localisation, les problèmes de sécurité ne changent pas. Les clients doivent toujours protéger les applications, garantir la disponibilité et se défendre contre les attaques DDoS. La sécurité des applications est désormais un défi encore plus grand en raison de l’expansion des surfaces d’attaque et des vulnérabilités.

United Way Bay Area aide les centres SparkPoint à s'adapter pendant la pandémie

Grâce à une subvention F5 Global Good Tech for Good, United Way Bay Area a pu passer à la prestation de services virtuels pour ses clients pendant la pandémie. Cette injection de fonds a contribué à étendre l’infrastructure numérique des centres SparkPoint et a soutenu la formation virtuelle des bénévoles de la ligne d’assistance.

Nous entrons dans un nouveau monde d’« applications adaptatives ». Voici ce que cela signifie.

F5 estime qu’un élément important de cette automatisation plus sophistiquée est de permettre aux applications de s’adapter. Tout comme un organisme vivant, les applications adaptatives grandissent, rétrécissent, se défendent et se réparent en fonction de l’environnement dans lequel elles se trouvent et de la manière dont elles sont utilisées. Cela s’applique aussi bien aux organisations nées dans le cloud et natives du numérique qu’aux entreprises établies avec un mélange complexe d’architectures traditionnelles et modernes.

Les avantages et la nécessité de l'Open Source

Les processus agiles permettent des versions rapides pour offrir de la valeur au client rapidement et de manière transparente ; et les nouvelles technologies permettent de proposer des versions quotidiennes viables, en particulier pour les clients opérant à grande échelle et à l'échelle mondiale. L'open source fournit un modèle qui offre la flexibilité, l'agilité et la stabilité dont les entreprises ont besoin pour fournir efficacement des applications à leurs utilisateurs finaux, sans les restrictions liées au verrouillage d'un fournisseur.

Au-delà de la visibilité se trouve l'opérabilité

Il y a deux murs sur le chemin de livraison des applications. Le premier (qui a été la cause de nombreuses frictions) se situe entre le développement et la production. Et tandis que les méthodologies DevOps ont commencé à briser ce mur, l’autre – celui entre la production et la livraison aux consommateurs – n’est pas si facile à franchir.

Alors que le cloud gagne du terrain dans le secteur financier, la sécurité des clients nécessite de la technologie et du talent

Chad Davis de F5 : La disruption numérique est arrivée pour les entreprises de services financiers notoirement prudentes. Les applications constituent l’un des facteurs de différenciation concurrentiels les plus importants du secteur actuel, alimentant tout, des systèmes de comptabilité aux moteurs de transaction en passant par l’expérience client. Ce qui est encore plus révélateur, c’est que ces applications fonctionnent de plus en plus dans le cloud.

Plusieurs nuages ? Risques multiples.

La plupart des organisations opèrent dans plusieurs propriétés cloud en plus de leur propre cloud privé sur site. Au cours des trois dernières années, nous avons posé des questions sur les défis et les frustrations auxquels sont confrontés les professionnels de tous les métiers de l'informatique lorsqu'ils opèrent dans ce mode. Chaque année, la réponse la plus fréquente est la même : la cohérence.

F5 enregistre une croissance de son chiffre d'affaires de 4 % grâce à une forte demande continue de logiciels au troisième trimestre de l'exercice 2020

PDG de F5 : « Les clients continuent de se tourner vers F5 pour répondre à leurs besoins en matière d'applications critiques et déployer une combinaison de solutions couvrant notre portefeuille de services d'applications multicloud F5, NGINX et Shape. « Dans un contexte COVID-19 difficile, notre solide ancrage et notre alignement étroit avec les priorités d'investissement de nos clients se révèlent être des avantages concurrentiels distincts et favorisent la résilience de notre entreprise. »

Transformation numérique : Passer de l'automatisation aux workflows

Dans les trois phases de la transformation numérique, la première phase est consacrée à l’automatisation. L’accent mis sur la numérisation des flux de travail dans la phase deux offrira à terme aux entreprises une voie vers la troisième phase, où les services axés sur les données généreront des informations exploitables qui amélioreront l’efficacité, réduiront les frictions des processus et augmenteront à la fois la productivité et les bénéfices. 

Une organisation à but non lucratif passe des relations en personne aux relations numériques pour aider les personnes durement touchées par la pandémie

Big Table se consacre à prendre soin des personnes du secteur de la restauration et de l'hôtellerie qui sont en crise, en transition ou qui risquent de passer entre les mailles du filet. Ils ont demandé et reçu une subvention F5 Global Good « Tech for Good » en réponse au COVID-19, en mettant à niveau les ordinateurs portables et en achetant des caméras, un éclairage, des toiles de fond, un prompteur et d'autres équipements pour permettre la diffusion en direct d'événements.

L'évolution du monde du chiffrement : Déploiements TLS en 2020

La confidentialité en ligne ne consiste plus simplement à rester à l’abri des regards indiscrets. Le cryptage sur le Web joue un rôle essentiel pour garantir notre confidentialité, et il est en constante évolution.

Le Lancashire Teaching Hospitals NHS Foundation Trust s'appuie sur F5 pour un accès à distance sécurisé pendant le COVID-19

En raison du COVID-19, le Lancashire Teaching Hospitals NHS Foundation Trust a eu besoin d'un nombre beaucoup plus important de membres du personnel travaillant à domicile. F5 et son partenaire, Full Proxy, ont rapidement uni leurs forces pour garantir que même une multiplication par dix du nombre d'utilisateurs distants n'ait aucun impact sur l'expérience utilisateur.

Vulnérabilité de l'interface utilisateur de gestion du trafic : Comment atténuer

[Article F5 DevCentral] Une nouvelle annonce de vulnérabilité d'exécution de code à distance qui affecte plusieurs versions de BIG-IP vient d'être publiée le 30 juin 2020. En raison de la gravité de cette vulnérabilité, nous vous recommandons d'installer immédiatement la dernière version corrigée afin de protéger votre système BIG-IP contre toute compromission. 

Vidéo de l'équipe de réponse aux incidents de sécurité (SIRT) de F5

Peter Silva vous explique en détail pourquoi le verrouillage du port de gestion est le meilleur conseil de F5 SIRT pour protéger votre BIG-IP et votre réseau contre les intrus.

La nouvelle solution F5 protège les sites Web des clients contre les robots et le vol d'identifiants

Silverline Shape Defense, un service entièrement géré par F5, aide les clients à mieux se concentrer sur leurs utilisateurs et à protéger les entreprises contre les robots, le bourrage d'informations d'identification, le scraping et d'autres attaques automatisées qui entraînent des fraudes et des abus, entraînant une efficacité compromise, une perte de revenus et des dommages à la marque.

F5 ajoute un anti-bot et une prévention de la fraude alimentés par l'IA aux services gérés populaires F5 Silverline

Gail Coury : Avec Silverline Shape Defense, les entreprises obtiennent la visibilité, la détection et les résultats d'atténuation dont elles ont besoin pour réduire la fraude, réduire les coûts d'hébergement cloud, de bande passante et de calcul, améliorer l'expérience utilisateur et optimiser leur activité en fonction du trafic humain réel.

La prochaine phase de la surveillance des applications est prédictive

D'abord confinée au centre de données, la surveillance des performances des applications (APM) est devenue de plus en plus axée sur le contexte autour des expériences utilisateur basées sur le Web. Aujourd’hui, il ne suffit plus d’identifier après coup ce qui s’est passé. Les entreprises doivent identifier où les problèmes pourraient survenir avant qu’ils ne surviennent.

Shape permet aux utilisateurs de Fastly d'identifier très facilement les menaces et de proposer des mesures d'atténuation ciblées

Si vous êtes un utilisateur de Fastly CDN, les capacités d’analyse des journaux de pointe de Shape sont à portée de clic. L'impact sur le trafic de production est nul, il n'y a donc aucun risque de conséquences négatives : il s'agit simplement d'une simple collecte d'informations. Frank Strobel de F5 y regarde de plus près.

Une lettre du groupe d'inclusion des employés F5 Appreciates Blackness (FAB) en réponse à Black Lives Matter

Nous souhaitons partager ce puissant message aux F5ers de la part des dirigeants de notre groupe d'inclusion des employés FAB sous forme d'un article de blog pour aider à canaliser notre énergie collective vers des actions concrètes. F5 est solidaire de la communauté noire et de ceux qui protestent en faveur de la justice sociale dans le monde.

Discussion au coin du feu avec François Locoh-Donou, PDG de F5

Initialement publié pour le Mois de l'histoire des Noirs, François Locoh-Donou s'entretient avec la coprésidente de F5 Appreciates Blackness, Monique Thompson, à propos de son parcours personnel, de ce que c'est que d'être un homme noir dans l'entreprise américaine et de la manière de favoriser le dialogue et la compréhension des défis auxquels sont confrontés les Noirs américains.

Lisez l'engagement du F5 contre le racisme et la discrimination

Chez F5, notre engagement dans la lutte contre le racisme fait partie intégrante de notre culture d’entreprise. Nous considérons que la diversité et l’inclusion font partie intégrante du statut de F5er. En conséquence, notre groupe d’inclusion des employés F5 Appreciates Blackness (FAB), l’équipe Diversité et Inclusion et les dirigeants partagent les mesures que nous prenons en tant qu’entreprise et l’engagement que nous prenons en tant qu’individus.

La troisième vague de nuages se forme

Les cycles technologiques connaissent un flux et un reflux. Son caractère inévitable est présent dans de nombreuses théories, telles que la courbe en S de l’innovation et le cycle de battage médiatique d’un certain cabinet d’analystes bien connu. Le nuage est soumis à ces mêmes ondes. Nous avons connu deux cycles très forts au cours des dix dernières années, et il semble qu’une troisième vague commence à atteindre son apogée.

F5 renforce son partenariat avec Rakuten Mobile pour fournir des services avancés de sécurité des applications pour la plateforme de communication Rakuten

Yuichi Gonda, vice-président régional de F5 Networks Japan, a commenté : « Nous sommes ravis d'accompagner Rakuten Mobile dans son parcours vers la 5G pour devenir un fournisseur mondial de télécommunications. Cela démontre comment les solutions F5 fournissent et protègent les applications, du code au client, réduisant ainsi la complexité opérationnelle et les coûts des opérateurs de télécommunications. »

Le manuel technologique pour le COVID-19 et un avenir plus agile

Vice-présidente exécutive Kara Sprague : La pandémie a fait monter les enjeux des expériences numériques du jour au lendemain. Le plan de réussite comporte quatre phases distinctes, que j’ai constamment entendues de la part des clients et des observateurs du secteur. Plusieurs organisations appliquent cette approche pour améliorer leurs opérations avec de nouveaux processus numériques qui favoriseront une différenciation continue.

Améliorer les résultats commerciaux et les expériences applicatives avec une passerelle cloud dans Equinix

Equinix répond aux défis des applications distribuées en matière de connectivité, de latence et de capacité au niveau des couches réseau grâce à ses emplacements périphériques dans le cloud et à sa magie de mise en réseau. Avec une sécurité et une visibilité complète des flux de trafic, il agit également comme un point de contrôle entre les utilisateurs, les emplacements, les clouds et les données dans lesquels les organisations peuvent déployer et profiter des avantages et des capacités d'une passerelle cloud (telle que F5 BIG-IP).

Comment les conteneurs modifient l'évolutivité

À l’ère du cloud, l’accent est passé de l’échelle verticale à l’échelle horizontale. Nous avons toujours besoin de davantage de bande passante, de puissance de calcul et de traitement, mais nous avons appris à répartir ce besoin. C’est la façon dont les ressources sont assemblées qui change la donne. Et ne vous y trompez pas, le jeu a changé grâce aux conteneurs.

Atténuez les attaques DDoS jusqu'à 300 fois plus importantes dans les environnements Cloud : Présentation de BIG-IP VE pour SmartNIC

Pour les fournisseurs de services et les entreprises qui effectuent la transition vers une infrastructure réseau 5G et des architectures cloud modernes, les environnements virtuels peuvent désormais être hébergés sur des serveurs à faible coût basés sur des normes tout en déplaçant des fonctions spécifiques vers une carte d'interface réseau intelligente, augmentant ainsi les performances et réduisant la latence au cœur et à la périphérie du réseau.

Journée internationale des femmes en ingénierie 2020 – Questions-réponses avec Sara Boddy, Sr. Directeur, F5 Communautés

Pour marquer la Journée des femmes en ingénierie de cette année, nous avons rencontré Sara Boddy, directrice principale de F5 Communities (F5 Labs et DevCentral), pour discuter de sa carrière à ce jour et des raisons pour lesquelles nous devons continuellement nous efforcer d'obtenir plus de diversité dans le domaine technologique.

Accepter toutes les personnes pour ce qu’elles sont : Leçons de vie de l'oncle Johnny

Scot Rogers, parrain exécutif du groupe d'inclusion des employés F5 Pride (EIG), partage ses réflexions sur la défense de la communauté LGBTQ+ chez F5, et comment les expériences et le point de vue d'un proche parent ont illustré « l'importance d'accepter toutes les personnes pour qui elles sont, telles qu'elles sont et où qu'elles se trouvent dans leur parcours de vie. »

Pourquoi la NFV est plus pertinente que jamais

S’il est vrai que les taux d’adoption sont inférieurs aux prévisions initiales, de nombreux éléments suggèrent que la NFV est plus pertinente que jamais. Peut-être même plus encore.

Shape Security de F5 remporte un prix pour la sécurité des applications

Les Fortress Cybersecurity Awards mettent en lumière les entreprises et les produits leaders au monde qui œuvrent pour protéger les données et les actifs électroniques face aux menaces croissantes des pirates informatiques.

La confidentialité est importante dans une économie axée sur les données

Les données proviennent de diverses sources tout au long du parcours du code au client. Demandes. Plateformes. Services d'application. Infrastructures. Appareils. Tous sont capables d’émettre des données qui peuvent être transformées en valeur commerciale par la bonne solution. L’éléphant dans la pièce lors de toute discussion sur l’utilisation des données est, bien sûr, la confidentialité.

Comment le COVID-19 met à l’épreuve le courage des opérateurs de télécommunications

Nous vivons une époque difficile. Pour les opérateurs de télécommunications, la pandémie de COVID-19 pose défi après défi. Ces risques vont d’une inadéquation majeure entre la configuration du réseau et les nouveaux modèles de trafic, à des attaques physiques sur l’infrastructure 5G et à des formes élaborées de fraude conçues par une nouvelle génération de mauvais acteurs. Dans le même temps, les clients sous-employés posent des questions sur leurs factures et leurs plans tarifaires.

Le rôle fondamental de l’architecture des données (dans un monde axé sur l’analytique)

La première étape d’une discussion sur l’architecture des données consiste à définir ce que recouvre le concept d’« architecture de données ». Sans surprise, la réponse s’avère nuancée : elle est complexe et comporte de multiples facettes. Pour aider à fonder la discussion, il est utile de commencer par y réfléchir en termes de parcours des données de télémétrie collectées.

Les paiements d'entreprise passent au numérique à la suite de la pandémie de COVID-19

Les paiements numériques sont devenus aussi courants que l’était autrefois l’argent liquide. Les fermetures dues à la pandémie de COVID-19 n’ont fait qu’accélérer la dépendance des consommateurs à ces services. Mais cela a également accéléré les paiements numériques du côté des entreprises. Après tout, les entreprises ont toujours des comptes créditeurs et débiteurs, qu’elles soient ouvertes au public ou non.

Amélioration de la prise en charge des applications conteneurisées : Annonce de Container Ingress Services 2.0

Avec le développement des technologies d’orchestration de conteneurs, travailler avec des conteneurs est plus facile et plus programmatique que jamais. Mais l’orchestration n’est que la moitié de la bataille. Des stratégies de conteneurs efficaces nécessitent également des solutions pour les différents éléments liés aux applications, tels que les réseaux, le stockage, la sécurité, la gestion du trafic et le DNS.

Le chemin de F5 vers une plateforme d’analyse d’applications polyvalente

Geng Lin, directeur technique : Aujourd'hui, F5 propose les services applicatifs les plus complets tout au long du parcours du code au client. À l’avenir, nous redoublerons d’efforts en matière de télémétrie et d’analyse des applications pour aider nos clients à découvrir des informations sur leurs applications, leurs flux commerciaux et leurs expériences utilisateur. À mesure que nous développons nos capacités d’analyse cloud, nous exploiterons davantage le ML/AI pour aider nos clients à améliorer leurs services commerciaux.

Ne laissez pas la sécurité de côté – 6 mois de protection gratuite des applications Web basées sur SaaS pour les secteurs de la santé, des organismes à but non lucratif et de l’éducation

Dans un environnement où tout est fait immédiatement, vous avez besoin d'un moyen rapide et simple de vous assurer que vos applications Web sont couvertes par des protections fondamentales. F5 reconnaît les pressions auxquelles sont soumis ceux qui sont en première ligne de la crise de la COVID-19, et nous ne voulons pas que les nouvelles technologies en soient une autre.

Zero Trust dans un monde centré sur les applications

Zero Trust est une stratégie puissante qui peut aider une entreprise à aller plus vite et à être plus sécurisée. Bien qu'il ne s'agisse pas d'un concept nouveau, il revêt une importance particulière pour les entreprises axées sur les applications et les environnements multicloud d'aujourd'hui.

F5 nomme Tom Fountain au poste de directeur des services et de la stratégie mondiale

F5 annonce la nomination de Tom Fountain au poste de vice-président exécutif des services mondiaux et directeur de la stratégie. À ce poste, il dirigera les opérations mondiales de support, de conseil professionnel, de services éducatifs, de réussite client, de fabrication et de services technologiques de F5.

Les deux questions auxquelles vous devez répondre pour atteindre une haute disponibilité

La demande d’expériences numériques est en hausse. Et il n’y a rien de plus frustrant pour un utilisateur qu’une application ou un site Web qui ne parvient pas à se charger. Pour être honnête, il n’y a rien de plus frustrant pour un opérateur qu’une application ou un site Web qui ne se charge pas. Obtenir une haute disponibilité ne consiste pas simplement à insérer un équilibreur de charge dans le chemin de données. Cela fait partie de l’équation, mais ce n’est qu’une des étapes nécessaires pour garantir qu’une application ou un site Web reste disponible.

Sécuriser l'accès à distance tout en se protégeant contre les menaces cryptées

Jay Kelley examine la manière dont les organisations commencent à déplacer leurs préoccupations technologiques de l'accès aux applications et du maintien de la productivité des utilisateurs vers la sécurité des applications. L'article souligne également comment les cybercriminels s'adaptent et ce que vous pouvez faire à ce sujet.

L'évolution de l'équilibrage de charge est liée à l'architecture des applications

Il n’est pas surprenant qu’à mesure qu’une nouvelle génération d’architectures d’application évolue, une nouvelle génération d’équilibrage de charge l’accompagne. Depuis la naissance de l’équilibrage de charge, juste avant le tournant du siècle, la technologie a évolué à un rythme prévisible, ce qui signifie qu’il est temps d’innover.

F5 accélère la transformation numérique de ses clients grâce à une visibilité et un contrôle des applications de bout en bout

Les solutions Beacon, BIG-IQ et NGINX Controller de F5 offrent aux clients une visibilité de bout en bout sur l'état et les performances des applications, ainsi que des contrôles intégrés de gestion du trafic, de la sécurité et des API pour prendre des mesures en fonction de ces informations, en faisant apparaître de nouvelles façons de réduire les frais opérationnels et d'accélérer la mise sur le marché.

Allume-le : Un aperçu des nouveaux outils de F5 pour une visibilité centrée sur les applications

Grâce au portefeuille de solutions de visibilité de F5, les clients peuvent collecter et analyser les mesures d’application, quel que soit l’endroit où l’application ou les services d’application sont déployés. Ils peuvent se connecter aux applications où qu'ils se trouvent, faire évoluer les analyses de manière native et combler les lacunes inconnues dans la visibilité des applications pour étendre et renforcer la sécurité et la fiabilité.

Accompagner nos partenaires et nos clients dans le changement

Alors que nous commençons à accepter le fait que notre reprise ne se produira pas aussi rapidement que nous le souhaiterions tous, nous trouvons des moyens innovants pour permettre aux entreprises de continuer à avancer. Nous proposons de nouveaux outils et ressources à notre communauté de partenaires pour aider à résoudre les problèmes des clients en matière d'accès à distance et de sécurité.

Maintenir la fierté et l’unité en période d’incertitude

Cela peut sembler il y a un million d'années depuis que nous avons organisé notre premier symposium EMEA LGBT+ @ Work à Londres (qui comprenait le lancement officiel de la branche Royaume-Uni et Irlande de F5 Pride), mais notre travail dans les coulisses s'est poursuivi à un rythme soutenu. À bien des égards, notre mission ne fait que commencer.

L'importance de l'étalonnage des mesures de santé des applications

Lori MacVittie : Tout comme la santé de notre aquarium récifal domestique, la santé des applications nécessite une attention particulière aux paramètres clés. Les écarts, en particulier les fluctuations importantes, peuvent indiquer un problème. L’ajustement manuel des métriques n’est pas un processus que vous souhaitez imiter lorsqu’il s’agit d’applications (car l’organisation moyenne conserve 100 à 200 applications dans son portefeuille numérique).

F5 et Microsoft : Simplification de l'expérience d'accès aux applications pour les utilisateurs et les administrateurs

Ensemble, Azure Active Directory et BIG-IP APM offrent une sécurité et une expérience utilisateur unifiées entre les applications modernes et classiques, en fournissant un plan de contrôle d'identité unique et en délivrant l'authentification unique depuis n'importe quel appareil à toutes les applications, qu'elles soient hébergées sur site ou dans le cloud, et qu'elles prennent ou non en charge l'authentification et l'autorisation modernes.

Microsoft et F5 : Ensemble, abordons l’accès à distance sécurisé et la productivité

Avec les impacts de la COVID-19, les employés à domicile et à distance ont désormais besoin d’un accès sécurisé et transparent aux applications dont ils ont besoin pour être productifs, en particulier avec tous les nouveaux défis auxquels ils sont confrontés chaque jour. F5 BIG-IP APM et Azure Active Directory simplifient l’expérience utilisateur pour l’accès aux applications en permettant aux utilisateurs de se connecter une fois et d’accéder à toutes les applications auxquelles ils ont le droit d’accéder à n’importe quel emplacement.

L'agilité à l'heure des disruptions

Mika Yamamoto, directeur du marketing et de l'expérience client, discute de la conférence virtuelle Agility de F5, l'événement phare du secteur pour les architectes, les ingénieurs et les développeurs pour découvrir comment la création, la gestion et la sécurisation d'applications dans des environnements multi-cloud peuvent accélérer la transformation numérique et offrir de meilleures expériences client.

Comment une crise révèle la valeur des systèmes centrés sur l’humain

La culture n’est pas quelque chose que l’on peut activer en réponse à une crise. La transformation numérique est avant tout une réponse à un besoin métier. Les initiatives qui le soutiennent doivent donc être conçues en fonction des résultats commerciaux. Teri Patrick de F5 examine comment les résultats commerciaux ont été influencés par la culture organisationnelle dans le contexte de la pandémie actuelle.

Des choix puissants pour les fournisseurs de services : F5 s'associe à l'écosystème cloud du réseau Telco d'IBM

James Feger, directeur général, fournisseur de services, F5 : Ce nouveau domaine de partenariat est important car il met en lumière les valeurs partagées par F5 et IBM à l'échelle mondiale pour permettre aux fournisseurs de services de bénéficier d'un plus large choix d'architectures et d'infrastructures modernes, avec des options matérielles et logicielles pour permettre des conteneurs de cloud hybride open source et innover vers une transformation rapide du réseau.

Les microservices seront le nouveau COBOL

Au milieu de cette pandémie, les systèmes de traitement des demandes d’allocations chômage dans de nombreux États américains se sont retrouvés en péril. Développés à l'aide de COBOL, les systèmes ont fait face à une demande énorme, suscitant des appels urgents pour des personnes maîtrisant un langage de programmation datant de 1959. Parallèlement, de nombreuses applications à l’origine des efforts contemporains de transformation numérique sont basées sur des microservices. Ces applications, comme leurs prédécesseurs COBOL, seront probablement si critiques qu’elles pourraient encore fonctionner dans 50 ou 60 ans. 

La sécurité est (toujours) la responsabilité de tous

L’expansion des applications liées aux efforts de transformation numérique des organisations augmente également le nombre de surfaces d’attaque que les acteurs malveillants peuvent cibler, les effets de la pandémie actuelle accélérant encore cette croissance. Si l’on ajoute à cela la tendance des utilisateurs à réutiliser les mots de passe, on obtient malheureusement un environnement propice aux attaques de type « credential stuffing ». Dans cet article, Renuka Nadkarni du bureau du directeur technique de F5 met en évidence les meilleures pratiques qui peuvent aider les entreprises et les consommateurs à se protéger.

Visibilité : Là où commence la gestion efficace des services d'application et le dépannage

À l’heure où les initiatives de transformation numérique deviennent rapidement une « case à cocher » pour les entreprises modernes, une gestion efficace des services d’applications (et des appareils qui les alimentent) est primordiale. Ce n’est pas non plus facile, simple ou direct, surtout dans le monde multi-cloud. C'est pourquoi F5 s'engage à fournir une visibilité et un contrôle de bout en bout des applications, du code au client avec BIG-IQ 7.1.

F5 enregistre une croissance de son chiffre d'affaires de 7 % au deuxième trimestre de l'exercice 2020

« Nous avons constaté une acceptation rapide et continue de nos offres logicielles et par abonnement, car les entreprises et les clients fournisseurs de services du monde entier se tournent vers F5 pour garantir un accès, une distribution et une sécurité cohérents des applications », a déclaré François Locoh-Donou, PDG et président de F5. « Au cours du dernier mois du trimestre, nous avons également constaté une augmentation de la demande de capacité, les clients cherchant à augmenter rapidement et, dans certains cas, massivement leurs capacités d'accès à distance pour assurer la sécurité de leurs employés et le bon fonctionnement de leurs entreprises. »

Actualités des partenaires : La plateforme de sécurité des données Fortanix est désormais disponible sur Microsoft Azure pour améliorer la protection des données privées dans le cloud public

Frank Strobel, directeur des alliances en matière de cybersécurité et d'IoT chez F5 : « Les clients qui exécutent des solutions BIG-IP et NGINX dans Azure disposent désormais d'un choix supplémentaire pour la gestion des clés qui préserve l'évolutivité tout en offrant un contrôle total sur la sécurisation du trafic du site Web. »

Contrôle et exécution dans le chemin de données

L’essor du cloud et l’adoption continue des conteneurs laissent entrevoir des chemins de données dynamiques par lesquels les applications sont livrées. Un point de contrôle et d’exécution unique et stratégique n’est souvent plus réalisable d’un point de vue opérationnel ou architectural. Mais cela ne signifie pas qu’un point de contrôle unifié n’est plus possible, à condition de choisir un outil approprié.

Adopter une approche « axée sur l’humain » alors que les clients s’adaptent rapidement

En accordant la priorité à la santé et au bien-être, les organisations du monde entier découvrent comment elles peuvent travailler efficacement lorsque les employés sont séparés par la distance physique. Ian Jones, responsable des équipes mondiales de services professionnels et de formation de F5, met en évidence la manière dont les organisations répondent aux demandes actuelles et met en évidence des leçons qui s'appliqueront longtemps après la fin de la pandémie.

F5 et AlgoSec permettent une gestion holistique de la sécurité du réseau

Dans les environnements informatiques hétérogènes d’aujourd’hui, il est trop facile pour les règles et les objets associés aux appareils qui composent le réseau de proliférer, ajoutant ainsi de la complexité et des risques. Pour résoudre ce problème, AlgoSec a travaillé en étroite collaboration avec F5 pour étendre les capacités de visibilité et d’orchestration riches à l’ensemble de la structure de sécurité du réseau multifournisseur.

Mika Yamamoto parle de la suppression des frictions et de l'ajout de plaisir dans les principales organisations de marketing et d'expérience client

Audio et transcription de la récente apparition du F5 CMCXO, abordant également la transformation numérique et l'importance du « code qui nous relie tous ». (Podcast également disponible sur Spotify , Apple Podcasts , Google Play , iHeartRadio , entre autres.)

Conséquences imprévues de la COVID-19 : Exposition opérationnelle

Des temps extraordinaires nécessitent des mesures extraordinaires. De nombreuses personnes ont prononcé cette phrase à la lumière de la COVID-19. L’une de ces mesures extraordinaires a marqué le passage au travail à distance pour beaucoup d’entre nous. Dans ce contexte, l’accès aux applications critiques est souvent discuté. Mais nous entendons rarement les détails sur la manière dont cet accès a été rendu possible.

Serveurs d'applications comme points d'insertion

Un point d'insertion est un emplacement architecturalement distinct dans le chemin d'accès au code des données client auquel il est logique d'ajouter des fonctionnalités qui sont souvent en dehors du champ de développement ou plus efficaces sur le plan opérationnel. Les points d’insertion incluent le client, l’infrastructure et l’application elle-même. Nous recherchons donc des services d'application qui soient à la fois efficaces sur le plan opérationnel et économique au point d'insertion ; dans ce cas, nous nous concentrons sur le serveur d'applications (plateforme) lui-même.

Votre VPN est-il sécurisé ?

Toujours d’une importance capitale, la sécurité des réseaux privés virtuels (VPN) est désormais impérative compte tenu de la pandémie actuelle de COVID-19. Le travail à distance est rapidement devenu la nouvelle norme et, par conséquent, la demande de fonctionnalités VPN a explosé. Malheureusement, et sans surprise, les attaques contre les VPN ont également fortement augmenté.

Vivre la pandémie en Asie : Une perspective sur la crise

Kunaciilan Nallappan de F5 revient sur les premiers jours de 2020, partageant ses réflexions sur la réponse initiale de l'entreprise à la pandémie de COVID-19 et l'importance continue de donner la priorité aux employés, aux clients et aux communautés alors que nous traversons cette période ensemble.

Optimisation vidéo et réseau pour les fournisseurs de services mobiles à l'ère du COVID-19

Pour les fournisseurs de services mobiles, la COVID-19 a récemment été le catalyseur d'une croissance spectaculaire du trafic, les entreprises et les consommateurs suivant les directives obligatoires de confinement à domicile. Heureusement, de nombreux fournisseurs OTT ont limité leurs flux vidéo pour réduire la pression sur le réseau, mais cela a également mis en évidence pour les fournisseurs de services l’importance d’être préparé.

Des solutions aux piles : L'ère de l'assemblage

Cette componentisation de l’informatique s’apparente à la componentisation des applications qu’elle est chargée de sécuriser et de livrer. On estime que 80 à 90 % des applications modernes sont composées de composants tiers, dont la plupart sont open source. Les avantages d’une telle démarche sont notamment la rapidité, la réactivité au changement (agilité) et une réduction du coût de création du logiciel. Après tout, si quelqu’un d’autre a déjà écrit le code d’une roue, pourquoi le réinventer ?

Ce que six années de données sur « l’état des services d’application » nous révèlent sur l’état de préparation des organisations

Alors que les organisations mobilisent rapidement des équipes mondiales pour travailler à domicile, elles prennent en compte les performances, la disponibilité et la sécurité de leurs applications d’entreprise. Lors de conversations récentes avec des clients et des partenaires du monde entier, nous constatons de manière intéressante un regain d’intérêt pour certains des mêmes services d’application qui figuraient en tête de liste en 2015 : l’équilibrage de charge, le pare-feu réseau, l’antivirus et, plus important encore, l’identité et l’accès.

Mobiliser les équipes et les communautés mondiales pendant les changements de marées du COVID-19

Alors que le COVID-19 continue de faire sentir son impact à l'échelle mondiale, Ana White, directrice des ressources humaines de F5, et Mika Yamamoto, directeur du marketing et de l'expérience client, réfléchissent à la mise en œuvre des efforts de réponse et de préparation pour atteindre les employés et les communautés du monde entier.

F5 ajoute Sri Shivananda à son conseil d'administration

« Tout au long de sa carrière, Sri a été à l’avant-garde de la manière dont la technologie peut être exploitée pour rendre les services financiers et le commerce plus pratiques, abordables et sécurisés », a déclaré François Locoh-Donou, président-directeur général de F5. « Son expérience sera un atout majeur pour F5 alors que nous élargissons encore les moyens par lesquels nous nous connectons à nos clients via le SaaS, le cloud et les efforts de mise sur le marché numérique. »

Pour gagner en visibilité sur vos applications, il faut éliminer les silos opérationnels

Kara Sprague, vice-présidente exécutive de la F5 : L’une des raisons pour lesquelles la visibilité au niveau des applications reste si difficile à atteindre est que les chemins de données des applications sont complexes. Il existe généralement plusieurs silos opérationnels le long du chemin de données pour une seule application, et encore plus de silos opérationnels pour chacune des architectures d'application et des environnements d'infrastructure utilisés dans toute architecture multicloud. Et là où il y a des silos, la visibilité est limitée.

Services techniques F5 : Poursuivre les activités à l’heure du coronavirus

La pandémie de COVID-19 a créé une nouvelle réalité de travail presque du jour au lendemain. Partout dans le monde, des entreprises comme F5 trouvent de nouvelles façons de renforcer la flexibilité et la collaboration innovante en tant qu’éléments clés de la culture des employés. Dans cet article, Jay Kelley examine de plus près les activités de l'équipe des services technologiques de F5 au cours du mois de mars 2020 pour répondre aux besoins changeants de l'entreprise et de ses clients.

Optimiser l'accès à distance pour soutenir le télétravail pendant la COVID-19

La prédominance générale du trafic vidéo et SaaS aujourd’hui explique en partie pourquoi les services d’accès à distance sont débordés. Parallèlement, l’essor de la télémédecine pendant cette pandémie s’accentue et, avec elle, le trafic vidéo en direct. Une façon d’augmenter la capacité et d’améliorer les performances des utilisateurs distants consiste à mettre à jour votre configuration d’accès à distance pour refléter la composition moderne du trafic des applications.

DevOps à la hauteur de la situation, comblant le manque de sécurité des applications Web avec le service Essential App Protect de F5

Essential App Protect élimine la complexité et les incertitudes liées à la protection des applications en offrant une sécurité basée sur le cloud simple, rapide et évolutive pour les applications Web, où qu'elles soient déployées. Le service peut être activé en quelques minutes, offrant aux applications une protection prête à l'emploi contre les exploits Web courants, les adresses IP malveillantes et les attaques coordonnées.

Le prochain voyage pour les applications : Extraire de la valeur d’une mer de données

Ken Arora, du bureau du CTO de F5, examine comment l'évolution des applications et des services d'application interagit et s'harmonise avec la grande tendance de l'extraction de valeur des données (ainsi que la transformation numérique), où se situe cette symbiose aujourd'hui et enfin, où elle se dirige dans un avenir proche.

Assurer le fonctionnement et la protection des réseaux en période d'incertitude

Une nouvelle réalité apporte de nouvelles vulnérabilités. Avec près de 100 % du personnel en télétravail, quel devient le maillon le plus important de la chaîne de connectivité ? Alors qu’un nombre exponentiellement croissant de clients s’appuient sur Internet pour commander des produits, quelle partie des opérations d’une organisation devient soudainement la plus critique ? Bien sûr, c’est le réseau.

Cloud, COVID-19 et l'insaisissable mesure de l'agilité

La COVID-19 et sa propagation rapide à travers le monde ont malheureusement et involontairement modifié la perception de ce à quoi ressemble l’agilité des entreprises, en particulier dans le contexte du changement soudain des employés nécessitant l’accès aux applications et aux données à partir d’emplacements largement dispersés.

Maintenir la continuité des activités pendant une crise mondiale

Que vous ayez du mal à répondre aux pics d’utilisation, à communiquer efficacement avec une main-d’œuvre nouvellement à distance ou à vous assurer que tous les employés ont accès aux applications et aux systèmes qui leur permettent de faire leur travail, voici quelques conseils simples pour vous aider à vous adapter à la nouvelle réalité.

Lettre du PDG François Locoh-Donou concernant la réponse de F5 au COVID-19

Pour plus d'informations et de visibilité sur la manière dont l'entreprise réagit au COVID-19, une copie du récent e-mail envoyé aux clients F5, NGINX et Shape du monde entier par notre PDG est publiée ici sous forme d'article de blog.

Enquête NetDevOps : La vie de plus en plus automatisée des NetOps

La dernière enquête NetDevOps est disponible et les résultats sont prometteurs quant à l’état du pipeline de déploiement d’entreprise. Fruit d'un effort communautaire, l'enquête NetDevOps recherche des détails que l'on ne trouve normalement pas dans les enquêtes axées sur « le réseau ».

Le DNS n’est pas la première chose qui vient à l’esprit en cas de crise

Stimulé par le coronavirus, le recours massif au télétravail a été l'un des moyens les plus remarquables par lesquels des entreprises comme F5 réagissent rapidement pour garantir que leurs clients restent opérationnels. Mais à mesure que ce changement s’impose à l’échelle de l’industrie, des complexités apparaissent également dans d’autres domaines.

L'état des services d'applications en 2020 : La fracture DevOps

Si vous pensez que DevOps se résume à des développeurs qui écrivent des scripts et gèrent des pipelines CI/CD, vous vous trompez. Si vous pensez qu’il s’agit uniquement d’opérations qui se concentrent sur le pipeline de développement, vous vous trompez également.

F5 maintient les travailleurs à distance connectés et sécurisés grâce à BIG-IP APM

Alors que la COVID-19 suscite des efforts de protection et de prévention à grande échelle, comment les travailleurs confinés à domicile et à distance peuvent-ils désormais rester productifs, accéder aux applications situées n’importe où (depuis n’importe quel endroit, sur différents appareils) et sécuriser les applications et les données de l’entreprise ? Jay Kelley fournit des conseils utiles dans le contexte de la solution de gestion des accès de F5, BIG-IP Access Policy Manager (APM).

Réponse au coronavirus : Six façons d'améliorer la disponibilité et les performances des applications pour vos utilisateurs finaux

Si vous êtes un professionnel de l’informatique, l’impact de la COVID-19 présente une multitude de nouveaux défis en matière de continuité des activités, ainsi qu’une myriade d’ajustements interpersonnels. Vous devez réagir rapidement aux changements sans précédent dans les horaires de travail, à l’accès à distance aux applications et aux pics de demandes de réseau et de données. Chacun de ces éléments peut entraîner une dégradation de la santé et des performances des applications en raison de ressources surchargées, ce qui affecte votre capacité à servir les clients alors qu’ils s’adaptent aux nouvelles réalités.

Attentes et adaptation : Relever les défis les plus répandus des clients d’aujourd’hui

Kara Sprague, vice-présidente exécutive de la F5 : Les organisations d’aujourd’hui tentent de concilier un rythme de changement extrême avec des demandes croissantes, en servant des utilisateurs qui ne savent pas toujours ce qu’ils veulent, tout en faisant face à une pression constante pour innover, rivaliser et répondre aux évolutions du marché. Pour nombre de nos clients, ces dynamiques en évolution rapide sont devenues un catalyseur pour se lancer dans des transformations à grande échelle.

Les données et les ordinateurs ne se soucient pas du genre : Entretien avec Lori MacVittie de F5

À l'occasion de la Journée internationale de la femme, Lori MacVittie prend un moment pour discuter de sa carrière à ce jour, de conseils pour les femmes qui souhaitent se lancer dans la technologie et de raisons d'optimisme supplémentaire à l'horizon (en particulier dans le domaine du cloud computing) dans cette séance de questions-réponses avec Neil Jaques d'EMEA.

L'état du portefeuille d'applications d'entreprise

Lorsque les organisations adoptent de nouvelles architectures et développent de nouvelles applications, elles ne jettent généralement pas celles qui existent déjà. Même si le portefeuille est toujours réduit au fil du temps, il est généralement vrai que les applications mises en service il y a des années à l'aide d'architectures traditionnelles sont toujours en service, à condition qu'elles continuent d'offrir une valeur commerciale.

État des services d'application 2020 : Attitudes des applications

Lorsque nous analysons chaque année l’état des services d’application, nous ne nous concentrons pas uniquement sur les services d’application. Il existe une multitude de tendances et de technologies qui ont un impact sur les services d'application en général, tels que les nouvelles architectures d'applications, l'automatisation et le cloud, qui ont un impact croissant sur les sujets environnants. Cela a nécessité un passage de la fourniture de services d'application sous forme de logiciel à la fourniture de logiciels couplés à du matériel, des machines virtuelles au cloud et, plus récemment, aux conteneurs.

Logiciels et hautes performances : Pourquoi ils ne doivent pas nécessairement s’exclure mutuellement

Les avantages de la migration des environnements dominés par le matériel vers des architectures cloud et définies par logiciel sont bien connus : évolutivité accrue, agilité opérationnelle et flexibilité économique, pour n’en citer que quelques-uns. Mais il existe également une idée fausse répandue selon laquelle pour réaliser ces gains, les organisations sont obligées de faire un sacrifice concernant les performances de leurs applications.

PERDU ET TROUVÉ: Quand les nuages couvrent vos applications

Lori MacVittie poursuit une série de blogs sur F5 Beacon et la visibilité des applications : La plupart d’entre nous qui avons travaillé dans une entreprise avons au moins une histoire d’incapacité à localiser une application en cours d’exécution quelque part dans les locaux. Qu'il s'agisse d'un serveur oublié depuis longtemps sous le bureau de quelqu'un ou au plus profond du centre de données, les entreprises de longue date ont forcément perdu une application à un moment ou à un autre.

F5 étend le soutien LGBTQ+ dans la région EMEA

F5 a annoncé cette semaine le lancement de la branche Royaume-Uni et Irlande (UKI) de son groupe d'inclusion des employés F5 Pride (EIG). Il a également accueilli la première Pride F5 pan-EMEA de l'entreprise : Symposium LGBTQ+ @ Work, mettant en lumière les meilleures pratiques en matière de diversité et d'inclusion, ainsi que l'élaboration de plans pour renforcer davantage le soutien à l'échelle de l'entreprise au personnel LGBTQ+.

F5 offre à ses clients une sécurité des applications de bout en bout

[Communiqué de presse] Au RSA, F5 a présenté son approche axée sur le client en matière de protection des applications, renforcée par de nouvelles offres et la récente acquisition de Shape Security par la société. S’appuyant sur des cas d’utilisation clients, des pratiques d’attaque de premier plan dans le secteur et des renseignements sur les menaces de F5 Labs, le vaste portefeuille de F5 protège toutes les applications sans impacter l’expérience de l’utilisateur final ni ralentir la mise sur le marché.

État des services d'application 2020 : Informations sur le Cloud

Le terme « cloud natif », bien qu’il comporte encore de nombreuses définitions, peut être considéré comme une méthodologie et une approche, et non comme une technologie spécifique. Et l’importance d’ancrer fermement cette idée dans votre organisation ne peut être surestimée. La priorité pour les équipes et les individus impliqués dans la transformation numérique est de s’assurer qu’ils s’accordent sur le résultat commercial et le comprennent, en l’utilisant pour éclairer les conceptions/solutions techniques.

Célébration de la sécurité du cloud avec Microsoft

F5 a lancé la semaine RSA avec brio et style lors du Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème de sécurité Microsoft. C’est extrêmement gratifiant d’être reconnu pour l’obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.

Télémétrie : Un autre type de données

Utilisons-nous simplement la télémétrie parce qu’elle semble plus sexy que les données ? En fin de compte, les données et la télémétrie sont des éléments d’information organisés. Les utiliser de manière interchangeable n’est pas un crime. Mais la réalité est que, si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l’économie des données.

L'IA et le rôle des services applicatifs

Même si nous devons en grande partie à Hollywood et à la science-fiction notre compréhension populaire de ce sujet complexe, en termes simples, on peut définir l’intelligence artificielle comme « apprendre à un ordinateur comment imiter certains aspects de l’intelligence humaine ». Pour comprendre comment l’IA et les services d’application fonctionneront ensemble à l’avenir, il est d’abord nécessaire d’examiner trois types distincts d’IA : Fort, faible et aidant.

Services d'applications natifs de conteneurs

Un nombre croissant de services d’application deviennent des composants à part entière des architectures cloud natives, et les services d’application émergents sont presque exclusivement des services d’application natifs de conteneurs. (Ceux-ci sont généralement, mais pas toujours, déployés dans le cadre de l’environnement d’exploitation environnant requis pour fournir une application cloud native.) Lori MacVittie examine des exemples de tels services, ainsi que leur valeur croissante pour les organisations.

L'étude F5 sur l'état des services d'application met en évidence les principales opportunités de mise à l'échelle et d'accélération de la transformation numérique

[Communiqué de presse] F5 a annoncé la disponibilité de son rapport 2020 sur l'état des services applicatifs. L’enquête de cette année a montré que de nombreuses organisations commencent à se rendre compte des avantages d’une échelle et d’une vitesse accrues de déploiement des applications dans leurs activités. Cette valeur peut toutefois entraîner une complexité considérable à mesure que les organisations conservent une infrastructure héritée tout en s’appuyant de plus en plus sur plusieurs clouds publics et privés, mettent en œuvre des architectures d’application modernes et sont confrontées à un paysage de menaces évolutif et sophistiqué.

Une étude de F5 Labs montre que les fournisseurs de services mondiaux sont de plus en plus la cible d'attaques DDoS

Les attaques par déni de service distribué (DDoS) contre les fournisseurs de services sont en forte augmentation, selon une étude récente. Une analyse des données mondiales sur les incidents de sécurité des clients au cours des trois dernières années (tant sur les téléphones mobiles que fixes) a également révélé que les attaques par force brute, bien que toujours répandues, sont en déclin. D’autres menaces importantes observées incluent les appareils compromis et les attaques par injection Web.

Fournisseurs de services à la pointe de la technologie : Cadres d'automatisation courants et fin des compromis en matière de vitesse et de sécurité

Bart Salaets : Dans un passé pas si lointain, le secteur des fournisseurs de services était caractérisé par une ligne de démarcation bien définie. D’un côté, les équipes réseau et sécurité ont été le fer de lance de l’évolution vers une architecture NFV, en mettant l’accent sur la virtualisation des fonctions réseau et sécurité. De l’autre côté, les développeurs ont adopté avec enthousiasme les plateformes cloud, les méthodologies DevOps et l’automatisation via les pipelines CI/CD. Le bord est l'endroit où ils se rejoignent.

L'état des services d'applications en 2020 : Applications, automatisation et architectures

[Article de blog] Des mois d’analyse de plus de 2 600 réponses à notre enquête sur l’état des services d’application ont abouti à un aperçu fascinant de l’impact de la transformation numérique sur les organisations du monde entier. Les entreprises progressent dans un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont déclaré qu'ils mettaient en œuvre des initiatives de transformation numérique et que ces initiatives favorisaient l'adoption d'architectures et de services d'applications cloud natives, l'automatisation et la sécurité étant également au premier plan.

Le contrôleur NGINX de nouvelle génération de F5 accélère la livraison d'applications modernes

F5 présente NGINX Controller 3.0, une solution de distribution d'applications cloud native pour aider les organisations à accroître l'agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer la productivité et l'efficacité, la série 3.x offre la première plate-forme multi-cloud en libre-service qui supprime les frictions entre DevOps, NetOps, SecOps et les développeurs d'applications.

F5 Vendredi : Intégration de BIG-IP avec NSX-T

Alors que les organisations progressent progressivement dans leur parcours de transformation numérique, la question de l’intégration devient cruciale. Outre les défis d’intégration évidents découlant du portefeuille d’applications hétérogène de la plupart des entreprises, des défis similaires découlent également du portefeuille hétérogène de services d’applications que les organisations maintiennent également. Lori MacVittie souligne cette intégration F5/VMware pour souligner comment les clients peuvent garantir la sécurité, l'évolutivité et les performances des applications.

PERDU ET TROUVÉ: Vos applications sont-elles rentables ?

Avec des applications résidant sur site, vous pouvez savoir où elles se trouvent toutes ou au moins comment les trouver si on vous le demande. Mais avec le passage aux applications cloud natives et la migration vers des déploiements cloud, savez-vous où se trouvent toutes vos applications dans des environnements multi-cloud ? Jonathan George explore ces sujets dans le contexte de F5 Beacon, la solution SaaS de visibilité et d'analyse des applications de l'entreprise.

F5 Networks annonce ses résultats du premier trimestre de l'exercice 2020

F5 a annoncé les résultats financiers de son premier trimestre fiscal clos le 31 décembre 2019. Le chiffre d'affaires de 569,3 millions de dollars pour le premier trimestre de l'exercice 2020 reflète une croissance de 5 % par rapport aux 543,8 millions de dollars du premier trimestre de l'exercice 2019, tirée par une croissance de 50 % du chiffre d'affaires des solutions logicielles.

Les données sales constituent un risque commercial

L’incapacité à vérifier l’intégrité ou l’exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui dépendent fortement des données). Ces données seront utilisées non seulement pour mener des activités commerciales, mais elles constitueront également la base de la reconnaissance de modèles et de comportements. En conséquence, il permettra des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine.

Architecture Cloud sécurisée : Planification des résultats d'affaires

Dans son dernier blog, Tim Wagner de F5 établit des parallèles entre l’architecture cloud sécurisée et la planification urbaine, en soulignant les considérations clés, les éléments à prendre en compte et, surtout, les questions à poser au départ qui peuvent aider à obtenir les résultats souhaités.

Accélérer la livraison des applications du code au client avec NGINX

François Locoh-Donou, PDG de F5 : Le nouveau contrôleur NGINX 3.0 apporte des fonctionnalités d'entreprise améliorées qui vont au-delà de ce que les solutions traditionnelles et cloud natives peuvent offrir. En offrant aux clients (de DevOps à NetOps) la possibilité d'automatiser les fonctions sur tous les modèles de déploiement et sur tous les sites, nous ouvrons un nouvel ensemble de fonctionnalités en libre-service qui augmenteront l'agilité, atténueront les risques et amélioreront les expériences que les organisations sont en mesure d'offrir à leurs clients.

Présentation de NGINX Controller 3.0 : Accélérez la mise sur le marché grâce à une diffusion centrée sur les applications

Gus Robertson, vice-président senior et directeur général de NGINX chez F5 : Une approche centrée sur les applications donne du pouvoir aux développeurs grâce au libre-service, mais à partir d'une solution centralisée qui maintient le contrôle et la conformité pour les équipes d'exploitation. La clé pour équilibrer la productivité d'AppDev avec la conformité des opérations consiste à déplacer le centre de gravité de l'instance d'infrastructure prenant en charge l'application vers l'application elle-même. Avec Controller, les équipes DevOps, NetOps, SecOps et AppDev peuvent travailler sur l'ensemble du cycle de vie de l'application, en gérant les tâches liées à leur rôle.

F5 finalise l'acquisition de Shape Security

Ensemble, F5 et Shape représentent une solution de sécurité des applications de bout en bout, réduisant la complexité de l'infrastructure tout en protégeant chaque aspect du parcours « du code au client » contre les pertes dues à la fraude en ligne, aux atteintes à la réputation et aux perturbations des services en ligne critiques.

Shape rejoint officiellement F5 pour défendre toutes les applications contre la fraude et les abus

Derek Smith, cofondateur de Shape, partage ses réflexions sur une société fusionnée dans ce nouveau blog.

Faire face à la prochaine génération de menaces avec Shape et F5

Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité depuis notre position devant des millions d'applications client critiques, combinée à la plate-forme d'analyse sophistiquée assistée par l'IA de Shape. En intégrant Shape et F5, nous mettons en œuvre notre vision de créer un ensemble avancé de capacités de sécurité capables de gérer les attaques les plus sophistiquées d’aujourd’hui.

À l'avenir, le A dans API signifiera automatisation

API signifie Application Programming Interface. Au fil des années, il est passé d’une spécification impérative étroitement couplée à un modèle déclaratif faiblement couplé. Quelle que soit la mise en œuvre et le mode d’invocation, les API ont tendance à être associées au développement d’applications. Mais une autre économie API est en constante expansion. Cela fait partie des opérations. Et dans ce domaine, le « A » d’API signifie automatisation.

Compétences essentielles pour DevOps : Comprendre et gérer le processus d'approvisionnement

Il n’est pas rare que les ingénieurs DevOps utilisent des outils cloud natifs, des solutions open source ou d’autres ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d’investissement important ni d’interaction avec l’équipe d’approvisionnement. Mais que faire si vous devez plaider en faveur d’un investissement informatique plus riche pour générer les gains d’efficacité nécessaires et garantir une meilleure sécurité et de meilleures performances des applications ?

PERDU ET TROUVÉ: Une solution simple à un problème difficile

Arrêtez-vous une minute et posez-vous les questions suivantes : Savez-vous combien d’applications vous possédez ? Savez-vous comment fonctionnent ces applications ? Savez-vous ce que font ces applications ? Ces questions peuvent paraître très basiques, mais de nombreuses entreprises ont du mal à y trouver des réponses. Adil Laari de F5 explore la visibilité des applications dans le contexte de la nouvelle offre SaaS de l'entreprise, F5 Beacon.

Le service F5 Essential App Protect est désormais disponible en version préliminaire

L’agilité est la voie de l’informatique de nos jours. Nous nous efforçons tous de faire en sorte que les développeurs et les opérations aillent plus vite, de libérer la créativité, sans être gênés par les contraintes liées à la mise en place d'infrastructures et de ressources d'applications. L’astuce consiste à équilibrer notre besoin de vitesse de livraison des applications avec le besoin de rester sécurisé et conforme (tout en intégrant des microservices, des architectures distribuées pilotées par API, des conteneurs et des déploiements multi-cloud).

OK 2020 Rat, et maintenant ?

Selon le cycle du zodiaque chinois, l’année du Rat (de Métal) est arrivée. En tant que premier animal du zodiaque, le Rat fort et prospère apporte une année de nouveaux départs et d'opportunités. Peter Silva donne ses réflexions sur les mois à venir et ce qu'ils pourraient réserver à l'industrie.

PERDU ET TROUVÉ: La prolifération des applications entraîne un manque de perspicacité

Aujourd’hui, il existe de nombreuses applications d’entreprise que les organisations utilisent pour mener leurs activités sur lesquelles le service informatique n’a aucune visibilité. Bien que ce type de prolifération comporte des risques, il est souvent considéré comme relativement inoffensif. Cela peut être dû au fait que les dirigeants et les parties prenantes ne sont pas conscients des impacts réels d’une incapacité à gérer un portefeuille croissant d’applications « perdues et retrouvées ».

Insertion de services d'application dans des architectures d'applications évolutives

Les architectures d’application ont évolué plusieurs fois depuis les débuts de l’informatique, et il n’est plus optimal de s’appuyer uniquement sur un chemin de données unique et connu pour insérer des services d’application. De plus, étant donné que de nombreux chemins de données émergents ne sont pas adaptés à une plateforme basée sur un proxy, nous devons nous pencher sur les autres points d’insertion potentiels possibles pour faire évoluer et sécuriser les applications modernes.

Maintenant que vous comprenez à quel point la sécurité des API est importante…

L’utilisation des API a le potentiel d’être transformatrice en permettant de nouveaux modèles commerciaux et de nouvelles sources de revenus. Toutefois, si elles sont mises en œuvre sans mesures de protection adéquates, les API peuvent également perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles en matière de sécurité des API du secteur.

F5 va acquérir Shape Security et transformer la sécurité des applications

Shape, leader dans la prévention de la fraude et des abus, ajoute une protection contre les attaques automatisées, les botnets et la fraude ciblée au portefeuille de services applicatifs de classe mondiale de F5, protégeant ainsi les expériences numériques des clients. Cette acquisition stratégique accélère la dynamique de croissance de F5 et double largement le marché adressable de F5 dans le domaine de la sécurité.

Lettre du PDG François Locoh-Donou aux employés de F5 annonçant l'acquisition de Shape Security

François Locoh-Donou partage une copie de l'e-mail envoyé au personnel mondial annonçant l'accord de F5 pour acquérir Shape Security. 

Comment la cybersécurité devient (encore) plus pertinente

La transformation numérique a considérablement augmenté l’empreinte des applications. Les architectures d’applications modernes sont de nature diverse et s’étendent sur des environnements hybrides et multicloud, chaque service d’application comportant un potentiel de compromis et d’exposition accrue. La nécessité de protéger chaque service d’application est devenue encore plus pertinente puisque les menaces au niveau de la couche applicative restent le type d’attaque n°1.

Les passerelles API sont les nouveaux points de contrôle stratégiques (mais manquent toujours de sécurité)

La transformation des applications monolithiques en écosystèmes de microservices a fait des API un élément stratégique et critique de la réussite des entreprises. Les API sont généralement conçues pour être exposées en externe et accessibles par des partenaires commerciaux, des clients et des microservices. Cependant, tout comme les applications Web, les API peuvent constituer une porte d’entrée vers un accès non autorisé à des données sensibles. Et comme pour de nombreuses avancées technologiques, les considérations de sécurité sont souvent laissées de côté.

L'enquête révèle : La sécurité des conteneurs reste (toujours) une source de préoccupation

Considérez ceci : 54 % des conteneurs vivent moins de cinq minutes. Comme on pouvait s’y attendre, cela conduit à des questions de sécurité. Si vous essayez de sécuriser l’accès (et vous devriez le faire) et de protéger l’application ou l’API exécutée dans ce conteneur, vous devez vous assurer que vos services de sécurité ajustent constamment les politiques pour correspondre à l’état actuel du cluster. Il y a beaucoup de changements en cours, ce qui signifie beaucoup de frais opérationnels.

Compétences essentielles pour DevOps : Travailler avec l'équipe Infrastructure

Pour les développeurs d’applications, travailler aux côtés d’une grande équipe de plateforme d’infrastructure peut être une bénédiction ou une malédiction. Lorsque cette équipe fournit des services d’infrastructure, de réseau et de sécurité dans un modèle géré en libre-service, soulageant ainsi les développeurs de la corvée de gestion de l’infrastructure, c’est vraiment une bénédiction. Mais si la principale tâche de l’équipe d’infrastructure est de fournir un arriéré d’une semaine avec une porte tournante de transferts, les développeurs peuvent se sentir maudits.

Top 10, Top 10 des prédictions pour 2020

Peter Silva de F5 : À l’approche de la fin de chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. En tant que personne qui a (disons généreusement) réutilisé les livres des autres depuis 2012 plutôt que de les inventer moi-même, voici ce que certaines des personnes intelligentes que je lis s'attendent à voir se produire... y compris des commentaires légers, des perspectives, des observations et des conseils en cours de route.

Pourquoi la distribution d’applications devrait ressembler davantage à une usine (et moins à un atelier d’artisan)

Une bonne façon de réfléchir à la manière dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d’imaginer une usine d’applications. Au lieu de politiques élaborées à la main et de processus de révision manuels, les experts en réseau et en sécurité doivent définir des politiques réutilisables que les développeurs peuvent déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.

Transformation numérique : 2020 et au-delà

La transformation numérique consiste à déplacer la technologie des interactions commerciales vers les processus et vers de nouveaux modèles. Au début, il s’agit d’applications. Mais à mesure que les portefeuilles d’applications s’élargissent, l’accent est mis sur l’automatisation et l’orchestration. Avec l’augmentation de la génération de données, la transformation devient le point pivot de nouvelles opportunités commerciales.

Aborder le principe de Peter Parker dans l'inspection TLS

« Un grand pouvoir implique de grandes responsabilités. » Rendant hommage à Voltaire et Churchill, la citation est surtout connue des bandes dessinées Spider-Man, attribuées à l'oncle Ben. Bien sûr, une partie de la prévalence culturelle de la ligne est qu’elle peut être appliquée à un certain nombre de situations et de sujets, y compris l’inspection TLS.

Les gens de DevOps : Si vous savez une chose à propos de F5, que ce soit ceci

Pour de nombreuses entreprises, de nouveaux modèles de travail doivent coexister avec des applications, des équipes et des technologies qui ont pris racine au fil du temps et sont désormais fermement intégrées dans la structure de la prestation informatique. Zach Westall examine de plus près la manière dont F5 et BIG-IP aident les équipes DevOps (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de distribution d'applications à l'appui des pratiques CI/CD.

Le proxy est un élément clé de l’avenir de la sécurité

L’avenir de la sécurité repose sur la télémétrie, qui est bien plus que de simples points de données techniques extraits de paquets. Cela nécessite une vision holistique des interactions, du client à l’application jusqu’au comportement. L’apprentissage automatique nécessite d’énormes quantités de données pour établir et reconnaître des modèles. C’est pourquoi les proxys programmables constituent un élément essentiel d’une approche de sécurité avancée.

F5 Beacon apporte des informations grâce à la visibilité sur les portefeuilles d'applications multi-cloud

F5 Beacon a été spécialement conçu dans le but de fournir une visibilité sur chaque application, n'importe où. Sur la base de ce principe fondamental, nous avons créé une API ouverte robuste, une interface utilisateur intuitive et des analyses activées qui fournissent des réponses à certaines des questions les plus courantes posées par les responsables informatiques et commerciaux du monde entier.

Architecture Cloud sécurisée : Éviter la dette technique

Tim Wagner, principal évangéliste du Cloud, décrit une progression typique des efforts de migration vers le Cloud (faisant référence aux achats de fin d'année et à la conférence AWS re:Invent en cours de route), ainsi que certains des pièges trop courants qui peuvent faire trébucher même les équipes informatiques et de développement les mieux intentionnées.

L'expérience client dépend de la visibilité

La visibilité reste essentielle pour les organisations afin de sécuriser, de faire évoluer et d’accélérer les applications. Et comme les applications sont de plus en plus distribuées (à travers des conteneurs, des clouds, etc.), nous devons distribuer de plus en plus largement les services d’application qui offrent une visibilité accrue pour améliorer les performances.

Créez, migrez et sécurisez vos applications – Rejoignez-nous à AWS re:Invent !

Tom Atkins souligne certains des avantages dont bénéficient les clients F5 et AWS lors de la création, de la migration et de la sécurisation de leurs applications. S’appuyant sur de nombreux exemples, ce blog souligne également la valeur que les efforts de partenariat F5/AWS apportent aux organisations déployant toutes sortes d’environnements cloud.

F5, NGINX et notre engagement envers la communauté Kubernetes

Hitesh Patel et Owen Garrett publient un blog à l'occasion du KubeCon de cette semaine, soulignant que : F5 estime qu’il n’est pas nécessaire qu’il y ait un conflit entre les solutions communautaires et commerciales. Un équilibre peut être atteint, mais cela nécessite un engagement à travailler ensemble et à affiner constamment cet équilibre à mesure que de nouveaux défis et innovations apparaissent.

Comment déployer NGINX Plus sur la plateforme de conteneurs Red Hat OpenShift en 10 minutes

L’une des raisons pour lesquelles NGINX et, par extension, NGINX Plus sont déployés si largement est qu’ils jouent de nombreux rôles au sein des architectures modernes et traditionnelles. Dans ce blog, Lori MacVittie souligne les avantages de NGINX Plus dans l'exploitation de charges de travail conteneurisées avec Red Hat OpenShift Container Platform.

Les 3 principaux points à retenir du panel d'ingénierie de fiabilité des sites avec LinkedIn, Dell et Gremlin à la conférence NGINX 2019

De nombreuses organisations apprennent encore à définir le concept et le rôle de l’ingénierie de fiabilité du site, ainsi qu’à intégrer des éléments de l’ingénierie du chaos. Keiichiro Nozaki de F5 explore ces sujets en résumant les commentaires d'une récente table ronde lors de la conférence NGINX. 

L'évolution de la sécurité dans DevOps implique un changement des mentalités

Robert Haynes met en lumière le « Rapport sur l'état du DevOps 2019 » de Puppet, en s'appuyant sur son contenu et sur son expérience professionnelle pour noter : Les avantages du transfert de la sécurité vers le cycle de vie du logiciel reposent autant, sinon plus, sur le transfert de ces principes de comportement DevOps vers les équipes de sécurité que sur le transfert des outils de sécurité vers les pipelines.

Quand les souris numériques deviennent plus intelligentes, les souricières numériques doivent l'être aussi

Bureau de Renuka Nadkarni, directrice technique de F5 : Certaines attaques ne sont qu’une nuisance, dégradant les performances du réseau ou perturbant la disponibilité. D’autres peuvent être relativement rares mais avoir des conséquences bien plus graves sous la forme de violations de données. Tout comme les fléaux propagés par les souris qui ont anéanti les villes à une époque révolue, les attaques d’aujourd’hui anéantissent la réputation des marques et la valeur des entreprises. 

L'avenir de l'équilibrage de charge repose sur les données

Certes, les sujets liés à l’équilibrage de charge ne figurent peut-être pas en tête de votre liste de priorités aujourd’hui, mais Lori MacVittie souligne quelques considérations intéressantes sur l’orientation de la technologie (et sur la manière dont elle profitera davantage aux clients) dans ce blog.

Offrir une visibilité de bout en bout des applications

Vice-présidente exécutive Kara Sprague : La pression pour se transformer numériquement est devenue universelle. Quelle que soit votre stratégie, l’astuce consiste à déployer et à gérer les applications de manière cohérente sur tous vos différents silos d’infrastructure. La meilleure façon d’y parvenir (et d’obtenir une visibilité sur vos parcours code-client pour toutes vos applications) est de tirer parti d’un ensemble cohérent de services d’application multicloud.

Informatique de pointe : Un changement radical pour les prestataires de services ?

Grâce à sa nature distribuée, l’edge computing permet aux fournisseurs de services de proposer de nouvelles solutions et de nouveaux services qui augmentent simultanément les flux de revenus et réduisent les coûts de transport réseau. En d’autres termes, il s’agit d’un événement majeur qui place les fournisseurs de services dans une position unique pour bouleverser des secteurs entiers (y compris le leur).

Protéger les entreprises signifie protéger les API

Les architectures d’applications modernes telles que les microservices s’appuient de plus en plus sur les API, ce qui en fait une cible particulièrement attrayante pour les attaquants qui comprennent l’intérêt de prendre le contrôle de ces points de terminaison. Lori MacVittie détaille certaines des options préliminaires de sécurisation des API.

Les trois phases de la transformation numérique

Geng Lin, directeur technique de F5 : Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec des modèles existants. Bien que le rythme de la transformation numérique varie en fonction de l’entreprise et du secteur dans lequel elle évolue, le parcours de la transformation numérique comporte globalement trois étapes.

F5 s'associe à Rakuten Mobile pour soutenir le déploiement d'un nouveau réseau mobile natif dans le cloud et d'un service compatible 5G

[Communiqué de presse] Les technologies F5 soutiennent le lancement en octobre par Rakuten du premier réseau mobile au monde entièrement virtualisé et basé sur le cloud, ainsi que son futur déploiement de la 5G. L'opérateur s'appuiera sur les capacités de virtualisation des fonctions réseau (NFV) de F5 pour optimiser son nouveau réseau mobile et accélérer son chemin vers les services 5G en 2020.

Accélérer l'innovation client dans le cloud avec F5 et AWS

Barry Russell, vice-président de l'activité Cloud mondiale de F5, donne une interview sous forme de questions-réponses qui ajoute de la couleur à l'annonce du 23 octobre d'un accord de collaboration stratégique entre F5 et AWS, ainsi qu'à ce que cela signifie pour les clients.

DevOps ne s'arrête pas à la livraison

Peu importe la rapidité avec laquelle vous pouvez livrer si le déploiement retarde la publication. Alors que les NetOps s'habituent à l'automatisation et à l'orchestration, leurs efforts pour accélérer le déploiement sont confrontés à des défis importants. DevOps est le mieux placé pour les aider à y parvenir.

La stratégie Azure est-elle toujours en cours d’élaboration ? Voici quatre façons dont F5 peut vous aider

Tous les parcours cloud sont uniques et peuvent être complexes, avec des objectifs, des stratégies et des obstacles très différents. Certaines organisations en sont à leurs débuts tandis que d’autres avancent à toute vitesse, en se développant dans des architectures multicloud et en modernisant leurs applications pour adopter l’automatisation et les services natifs.

F5 Networks annonce ses résultats du quatrième trimestre et de l'exercice 2019 ; enregistre un deuxième trimestre consécutif de croissance de 91 % du chiffre d'affaires des logiciels

La société annonce ses résultats trimestriels, ainsi que les bénéfices de l'exercice 2019, les revenus des logiciels continuant de croître.

La saison du phishing est arrivée

Pierre Silva : Le phishing est devenu le vecteur d’attaque numéro un pour une bonne raison. Et quelle est la période de l’année la plus active en matière d’escroqueries en ligne telles que le phishing et la fraude ? Essentiellement, en ce moment même, pendant la période des achats des fêtes. (J'ai pensé qu'il était préférable d'attirer votre attention près de la cloche d'ouverture.)

F5 annonce un accord de collaboration stratégique avec Amazon Web Services pour permettre aux clients d'innover plus rapidement dans le cloud

[Communiqué de presse] F5 et AWS concluent un accord de collaboration stratégique mondial pluriannuel (SCA) pour permettre aux clients de mieux utiliser F5 pour les nouvelles charges de travail d'applications cloud natives et d'étendre leurs investissements F5 existants sur AWS.

Vous ne pouvez pas protéger ce que vous ne pouvez pas trouver

La visibilité est un défi souvent cité faisant généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent lors de l'exécution d'une application. Mais la visibilité au niveau métier a une autre signification, peut-être plus cruciale : un inventaire complet du portefeuille d’applications de l’entreprise.

Tendances du secteur avec Jay McBain, expert en canaux de distribution chez Forrester

[Blog et vidéo] Maggie Miller de F5 discute avec un analyste du secteur des tendances qui suscitent l’optimisme dans le canal, de la différence entre les acheteurs d’aujourd’hui et des conseils pour les partenaires de F5 sur ce marché en constante évolution.

F5 Silverline Managed Services ouvre son premier point de présence régional à Sydney, en Australie

F5 étend sa présence mondiale en déployant des points de présence dans des zones géographiques supplémentaires, rendant ses offres Silverline disponibles pour les clients de la région Asie-Pacifique. Cela améliore les options des clients pour protéger les applications et les propriétés Web sans investissements initiaux dans l'infrastructure informatique et le support.

Kubernetes remporte la guerre du multicloud

Lorsque vous demandez aux clients pourquoi ils adoptent une approche multicloud, l’une des principales réponses est « éviter le verrouillage d’un fournisseur ». C'est la raison pour laquelle l'entreprise a recours à des fournisseurs multiples depuis plus de vingt ans. Cela ne devrait surprendre personne : cela s’applique également au cloud public. Après tout, le cloud est un produit au même titre qu’un commutateur réseau ou un serveur de centre de données.

Retour sur le programme d'immersion estivale 2019 de F5 Girls Who Code

Pendant sept semaines en juillet et août, F5 s'est associé à Girls Who Code pour accueillir 20 lycéennes de première et de terminale dans notre nouveau siège social du centre-ville de Seattle avec deux objectifs : leur enseigner des compétences en codage et les préparer à une éventuelle carrière dans la technologie. En saluant leurs réalisations à l'occasion de la Journée internationale de la fille, Kara Sprague propose un blog rétrospectif détaillant cet effort lié au programme Global Good de F5.

F5 et Intel : Accélérer les applications partout

Nous avons tendance à entendre « écosystème » et à penser aux applications, et non à celles qui se concentrent sur la transformation du réseau. L’intégration dans ces deux écosystèmes est importante car les services d’application continuent de fournir des fonctions essentielles telles que l’accélération, la sécurité et l’évolutivité. Pour souligner cette approche, Intel a nommé F5 comme partenaire du Leaders Board 2019 du programme Intel Network Builders.

La protection de l'identité des machines est un élément essentiel du développement d'applications modernes

Aujourd'hui, le terme « machine » désigne également le code exécuté indépendamment sur des appareils, des API, des conteneurs, des architectures sans serveur et bien sûr des machines virtuelles. Étant donné qu'ils sont définis par logiciel, ces types de machines sont facilement créés, modifiés et détruits tout au long de la journée, tous les jours, ce qui fait des machines définies par logiciel un élément important du flux de travail de développement d'applications. Frank Strobel explore ces sujets dans le contexte de F5 et de son partenaire technologique Venafi.

Connaître les vulnérabilités n’est que la moitié de la bataille

Dans le cheminement vers l’informatique continue, l’accent est mis en priorité sur la sécurité. Et il devrait bien en être ainsi. Les violations sont nombreuses. Des vulnérabilités sont découvertes quotidiennement et l’écart en matière de correctifs ne semble pas se réduire. Bien que l’une des solutions souvent suggérées pour un code plus sécurisé soit, comme on pouvait s’y attendre, l’analyse du code source, l’analyse ne vous mène pas bien loin.

Bienvenue au Mois national de sensibilisation à la cybersécurité

Pierre Silva : Bien que la sensibilisation à la cybersécurité doive être une aventure quotidienne, il est toujours agréable d’avoir un mois complet consacré à sensibiliser à l’importance de la cybersécurité et à garantir que toutes les personnes disposent des informations dont elles ont besoin pour être plus en sécurité en ligne.

Équilibrage de charge sur site ou SaaS ?

F5 dispose d'une solution basée sur le cloud appelée F5 DNS Load Balancer Cloud Service qui exploite AWS SaaS Enablement Framework et est désormais disponible sur AWS Marketplace. Alors que l'équilibrage de charge a traditionnellement été géré sur site avec succès, Roger Barlow décrit les nombreux avantages d'une approche basée sur SaaS.

Microsoft et F5 : Une stratégie d'identité et de sécurité unique pour toutes les applications

Avec des milliers d'applications utilisées quotidiennement, hébergées dans tous les emplacements ou dans une combinaison de ceux-ci, comment les organisations peuvent-elles garantir un accès utilisateur sécurisé et approprié sans obliger les utilisateurs à se connecter plusieurs fois ? De plus, comment les organisations peuvent-elles mettre fin à l’accès des utilisateurs à chaque application sans avoir à accéder à chaque application individuellement ? Le vice-président John Morgan entre dans les détails.

Choisir Ansible ou Terraform pour les services d'application F5

Le mouvement open source s’est toujours concentré sur la liberté. La liberté de choisir la solution qui vous convient le mieux en fonction de vos compétences, de votre budget, de votre architecture et de vos objectifs. Ce principe continue d’être un facteur important aujourd’hui lorsqu’il s’agit de créer une infrastructure reproductible pour le pipeline de déploiement.

L'enquête 2020 sur l'état des services d'application est désormais ouverte

C'est à nouveau cette période de l'année où l'odeur de la citrouille épicée est partout, et nous vous demandons votre avis sur l'état des services d'application et les tendances/technologies qui les façonnent. Alors prenez quelques minutes pour partager vos points de vue, vos opinions et vos projets — nous vous en serons reconnaissants !

Plus d'applications. Plus de comptes. Plus de risques.

Malgré l'éducation et une litanie constante de rappels selon lesquels la sécurité est la responsabilité de tous, non seulement la barrière entre les entreprises et les consommateurs est régulièrement franchie, mais les pratiques de sécurité les plus élémentaires sont complètement ignorées lorsqu'il s'agit d'applications et de mots de passe, soulignant les avantages toujours convaincants de l'authentification multifacteur (MFA) et des exigences de complexité des mots de passe.

Livraison d'applications Zero Touch avec F5, Terraform et Consul

[Article de blog invité] Pour promouvoir l'automatisation de la distribution d'applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être provisionnée automatiquement lorsque de nouveaux services sont déployés. Les capacités de registre de services central et de découverte de services de Consul suivent l’emplacement du réseau en temps réel et l’état de santé de tous les services back-end.

Un cadre de mesures sociotechniques pour les centres d'opérations de réseau et de sécurité

Des chercheurs de l’Université du Kansas et du Stevens Institute of Technology se concentrent sur le développement d’un nouveau cadre de mesures pour les centres d’opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité du réseau d’entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.

F5 lance le programme de partenariat Unity+

F5 annonce Unity+, un programme de distribution innovant conçu pour créer une croissance rentable à long terme pour les partenaires. Unity+ améliore les opportunités et les incitations des partenaires, capture de nouvelles sources de revenus et favorise une collaboration plus étroite pour aider les clients à traverser les transformations technologiques.

Unité+ : Voici ce que vous devez savoir sur le programme de distribution innovant de F5

Grâce à Unity+, F5 collabore avec nos partenaires pour mieux répondre à leurs besoins commerciaux et servir nos clients communs avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des transactions et des parcours d'apprentissage technique de vente et de prévente faciles à utiliser. La vice-présidente Colleen McMillan fournit des détails supplémentaires dans ce blog.

L'open source est aussi pour les opérations

L'open source ne se résume pas seulement au code. Les opérations adoptent – et devraient adopter – des solutions open source. Toutefois, pour tirer pleinement parti des avantages, les opérations doivent également participer activement et contribuer aux communautés qui créent les configurations, les modèles et les meilleures pratiques autour de sa mise en œuvre.

F5 Labs lance une série de recherches sur la protection des applications et ajoute du contenu éducatif

Suite au populaire rapport 2018 sur la protection des applications, F5 Labs (l'équipe de recherche sur les menaces de sécurité de l'entreprise) présente un portail pour sa série de recherches sur la protection des applications afin de couvrir des délais plus longs et le paysage global des menaces. L’équipe déploie également une série de formations centrée sur les concepts fondamentaux de la sécurité de l’information, conçue pour les personnes novices dans le secteur ou intéressées par l’exploration d’un créneau particulier.

Conférence NGINX 2019, Jour 1 : Donnez vie à vos applications, du code au client

Gus Robertson résume la première journée de la conférence NGINX 2019 avec ses trois principaux points à retenir, expliquant comment F5 et NGINX soutiennent ensemble la transition vers un monde d'applications vivantes, aident les entreprises à augmenter la vitesse du code au client et créent de nouvelles capacités dans l'ensemble de l'écosystème.

NGINX Conf 2019 Jour 2 : Valoriser toute la gamme des architectures d’aujourd’hui

Ce blog résume la deuxième journée de la conférence NGINX 2019 avec trois points principaux à retenir : L'engagement de F5 envers la communauté open source NGINX, une année de mises à jour NGINX et un aperçu de ce qui est à venir, ainsi que des témoignages de clients sur leurs succès avec NGINX.

La folie du maillage de services : Choisir Aspen Mesh ou NGINX

Le portefeuille combiné F5 et NGINX comprend désormais deux offres de maillage de services pour faire évoluer, sécuriser et fournir une visibilité sur les environnements de conteneurs. Les deux permettent la gestion et la visualisation des clusters Kubernetes. Les deux proposent leur solution en tant qu’option sur site et fournissent tous deux un traçage et des mesures qui sont essentiels pour résoudre le problème de la visibilité. Alors, lequel est fait pour vous ?

F5 présente des solutions lors de sa conférence NGINX pour réduire la prolifération et la complexité de la distribution d'applications modernes

Lors de la conférence NGINX, F5 Networks (NASDAQ : (FFIV) a annoncé plusieurs nouvelles solutions conçues pour aider les équipes DevOps, NetOps et SecOps à mieux collaborer pour fournir les applications d'aujourd'hui. Le développement accéléré de NGINX et les nouvelles solutions améliorent les infrastructures d’applications et d’API des clients.

Combler le fossé avec F5 et NGINX

Kara Sprague : F5 et NGINX ne s'intègrent pas simplement pour aller sur le marché de la même manière. L’inspiration fondamentale derrière l’acquisition était le fait que nous pouvons offrir une énorme valeur ajoutée ensemble en tant que portefeuille combiné. Ensemble, nous fournissons des solutions qui couvrent l’ensemble du cycle de vie des applications, qu’elles soient monolithiques, à trois niveaux ou basées sur des microservices.

Le centre de données s'exprime : Je ne suis pas encore mort !

Lori MacVittie jette un regard humoristique sur la façon dont les prédictions ou les affirmations selon lesquelles le centre de données est mort (ou à tout le moins, sur son lit de mort) persistent depuis l'ascension du cloud dans l'esprit majoritaire de l'industrie. De plus, ces prédictions restent erronées, l’une des raisons de leur inexactitude étant la confusion délibérée entre SaaS et IaaS.

Des capteurs pour nos cinq sens

Peter Silva note quelques-unes des façons modernes par lesquelles les capacités de nos cinq sens primaires sont recréées à l’aide de capteurs. Aujourd’hui, des gadgets (et des technologies IoT) sont construits qui fonctionnent en conjonction avec, améliorent ou, dans certains cas, remplacent les fonctions traditionnelles des yeux, des oreilles, du nez, de la langue et des mains.

La définition de la rapidité à l'ère du capital des applications

L’un des impacts de la transformation numérique est le désir d’avancer rapidement. Les organisations souhaitent développer et livrer des applications plus rapidement. Ils souhaitent s’adapter plus rapidement aux changements imprévisibles des conditions commerciales. Ils veulent répondre plus rapidement aux attaques. Alors, comment vont-ils y arriver ?

Où se situe un WAF dans le chemin de données ?

Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web | Les WAF basés sur un proxy font partie intégrante de la protection des applications. Ils constituent également une solution de référence pour traiter les vulnérabilités zero-day via des mises à jour de signature ou l’utilisation de fonctions programmatiques pour corriger virtuellement les applications. Mais il reste la question de l’emplacement.

Sondage sur les plus grands défis des participants à VMworld

Lors du salon VMworld 2019 à San Francisco, F5 a interrogé les participants sur son stand pour savoir quels étaient leurs plus grands défis dans leur travail. Centrée sur les fonctions de NetOps, DevOps, SecOps et AppDev, cette recherche instantanée révèle comment diverses équipes informatiques envisagent l'automatisation, la sécurité, la transformation numérique et la collaboration entre les différents groupes.

Les applications cloud natives ne nécessitent pas de cloud

Le cloud computing a changé la façon dont nous développons, créons et déployons des applications. Les applications nées dans le cloud public ont naturellement adopté bon nombre des mêmes dépendances et caractéristiques. Ainsi, le terme « cloud natif » représente avec précision l’étymologie du style architectural par opposition à une exigence cloud spécifique.

Renforcez la sécurité de vos API sur AWS avec les règles gérées pour AWS WAF

Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur le pare-feu d'applications Web | S'appuyant sur le trio de règles gérées précédemment livré pour le WAF natif d'AWS, cet ensemble de règles se concentre uniquement sur la protection de vos API contre les menaces existantes et émergentes, notamment les attaques d'entités externes XML et la falsification de requêtes côté serveur.

Automatisez DevOps/SecOps avec CI/CD en utilisant F5 BIG-IP, SovLabs et VMware vRA

Déployer des applications à la vitesse des utilisateurs peut paradoxalement s’avérer être un véritable calvaire. Les organisations informatiques, DevOps et SecOps peuvent passer des heures/jours/mois à essayer de trouver des moyens de simplifier la livraison des applications tout en offrant la sécurité et la sûreté requises par les utilisateurs d'aujourd'hui. Ce blog présente une façon dont F5 et ses partenaires technologiques relèvent les défis associés.

5 raisons pour lesquelles vous devriez me rejoindre à la conférence NGINX

Comme le dit Lori MacVittie, le terme communauté est souvent utilisé de nos jours, mais NGINX Conf vise en réalité à réunir deux communautés différentes : les utilisateurs open source et les utilisateurs professionnels de NGINX. Se déroulant en septembre à Seattle, Conf est une excellente occasion de partager des idées et de collaborer sur les approches techniques, architecturales et opérationnelles que les clients et l'industrie environnante adoptent pour la livraison d'applications.

Comment un WAF atténue-t-il les vulnérabilités ?

Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web | Les applications d'aujourd'hui sont la passerelle vers les données des clients et des entreprises, et les méthodes traditionnelles de contrôle de l'accès au niveau du réseau ne suffisent pas, les mauvais acteurs ciblant de plus en plus les identités et les applications. Alors, comment, exactement, un WAF atténue-t-il toutes ces vulnérabilités qui continuent à surgir comme des mauvaises herbes dans le jardin ?

La sécurisation des applications commence par la sécurisation du pipeline du cycle de vie du développement logiciel

Les données sensibles doivent inclure du code et doivent être protégées. Le code est le cœur d’une entreprise numérique et le pipeline de livraison est de plus en plus considéré comme un vecteur d’attaque. En mettant en place un modèle d’accès utilisateur privilégié, vous pouvez être plus sûr que les informations d’identification (et l’utilisateur qui les sous-tend) sont légitimes.

Annonce de BIG-IQ 7.0 : Un grand pas en avant pour la gestion et la visibilité de votre actif le plus précieux

Alors que de nombreuses organisations déploient des dizaines, voire des centaines d’applications, leur valeur ne cesse de croître, mais la visibilité et la facilité de gestion de toutes ces applications ne sont pas une mince affaire. La dernière version de BIG-IQ constitue une avancée significative qui peut aider NetOps, SecOps, DevOps et les propriétaires d'applications à créer, déployer et gérer des applications, des appareils et des services de manière plus intelligente.

Intentionnellement peu sûr de soi : Mauvaises pratiques de sécurité dans le cloud

Cet été, nous revisitons certains des contenus les plus populaires de F5 liés au WAF | Le passage au cloud permet aux développeurs de contourner les rôles informatiques d'entreprise traditionnels qui sont évidemment nécessaires, compte tenu du nombre croissant de violations du cloud. Cela peut également permettre aux entreprises de déployer des systèmes avec des fonctionnalités de sécurité mal configurées, non pas parce qu’elles le souhaitent, mais parce que les individus pourraient ne pas comprendre les conséquences (ou pourraient supposer qu’une violation est peu probable).

Ce que vos pipelines disent de votre structure organisationnelle

Lorsqu'un pipeline (système) est conçu par une équipe, celle-ci est en mesure de prendre en considération le pipeline dans son ensemble plutôt que comme ses éléments composites. Autrement dit, les canaux de communication individuels entre les domaines informatiques pointent vers un processus homologue qui facilite mieux la conception d’un système couvrant plusieurs préoccupations.

Témoignage client et vidéo : Talentsoft simplifie et optimise ses opérations dans le Cloud avec F5

Le premier fournisseur européen de logiciels de gestion des talents et d’apprentissage basés sur le cloud avait besoin de faire évoluer ses opérations informatiques pour atteindre des objectifs ambitieux d’expansion mondiale. Avec une solution F5 mise en œuvre dans des environnements de cloud privé, de centre de données et Microsoft Azure, elle a pu fournir à 9 millions d'utilisateurs dans 130 pays un accès aux logiciels sur n'importe quel appareil, depuis n'importe quel endroit.

Équilibrer la sécurité et les performances avec les pare-feu d'applications Web

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires. Dans ce blog, Lori MacVittie navigue entre sécurité et performances, les pièges de l'abandon de l'un pour l'autre et la manière dont les WAF peuvent aider les organisations à déployer la sécurité de manière stratégique pour prévenir l'exploitation, détecter les violations et protéger les applications.

Notions de base sur la sécurité des conteneurs : Conclusion

La série de blogs de F5 se termine par un bref résumé des sujets abordés, des leçons clés et des thèmes généraux, en soulignant la pertinence des techniques que vous avez probablement utilisées ailleurs pour sécuriser les applications et l'infrastructure traditionnelles. La série se termine par un rappel marquant : Les clients attendent de la sécurité. Ne les décevez pas.

Témoignage client : Shinsegae Internet Duty Free protège sa boutique en ligne des attaques de robots avec F5

Avec F5, Shinsegae Internet Duty Free a amélioré son expérience de vente au détail en ligne, les performances de ses applications et la sécurité des données clients. Le WAF avancé a permis de déplacer l’attention vers une protection automatisée contre les menaces et des mesures de sécurité plus proactives, réalisant des avantages significatifs par rapport aux approches WAF traditionnelles.

[Leçon sur le tableau lumineux DevCentral] La nécessité d'un codage sécurisé : Double substitution Tcl

Le système F5 BIG-IP dispose d'une puissante fonctionnalité de programmabilité appelée iRules, basée sur un langage de commande d'outils (Tcl) étendu et personnalisé. Comme c'est le cas pour tout langage de programmation, les développeurs doivent comprendre les commandes et les fonctionnalités du langage afin d'éviter d'éventuelles vulnérabilités et autres problèmes. Cette vidéo met en évidence une de ces commandes et discute de la nécessité de pratiques de codage sécurisées.

La sécurisation des applications monopages (SPA) est un sport d'équipe

Il est important que les équipes de sécurité sortent des sentiers battus et utilisent des diagrammes d'architecture classiques pour vraiment comprendre les applications. Un pourcentage important d’attaques (réussies) sont exécutées au niveau de la couche applicative. Plus nous ne parvenons pas à reconnaître les caractéristiques uniques des différents types d’applications, plus ces applications restent vulnérables.

Les trois règles gérées par le pare-feu d'application Web AWS que vous devez déployer maintenant

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires. Dans ce blog, Lori MacVittie présente trois règles de sécurité des applications Web qui étendent les fonctionnalités AWS WAF pour assurer la protection de n'importe quelle application. Elles sont gérées, ce qui signifie que des experts en sécurité les maintiennent et les mettent à jour afin que vous puissiez avoir l'assurance qu'elles sont toujours à jour et qu'elles protègent contre les dernières menaces.

Trois scénarios dans lesquels la cohérence des politiques est bénéfique

La clé pour simplifier les architectures multi-cloud est de standardiser les éléments partout où cela est possible. En utilisant des outils qui peuvent être utilisés dans différents environnements, une grande partie de cette complexité est éliminée lorsque vous passez d’un portefeuille de services spécifique au cloud à un portefeuille de services indépendant du cloud.

Entretien: Entretien avec le directeur du marketing et de l'expérience client de F5, Mika Yamamoto, lors du Forbes Leadership Talk

« Associez-vous à vos homologues fonctionnels et efforcez-vous d’atteindre un ensemble d’objectifs communs. C'est à ce moment-là que vous améliorez le prestige du marketing, l'expérience client et les résultats de l'entreprise, ce qui est vraiment essentiel.

Qu’est-ce qui rend un WAF avancé ?

Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web. Dans ce blog, Brian McHenry explique comment les attaques modernes peuvent contourner pratiquement tous les mécanismes de détection WAF traditionnels et explore les capacités nécessaires pour lutter contre les menaces en constante évolution observées dans le paysage de la sécurité des applications.

La marchandisation des opérations

Nous passons d’une économie d’opérations expertes à une économie d’opérations marchandisées. Aujourd’hui, les aspects opérationnels du déploiement de l’infrastructure des services réseau et applicatifs devraient être accessibles à un ensemble plus large de rôles au sein de l’organisation. Pour y arriver, la simplification est nécessaire.

Notions de base sur la sécurité des conteneurs : Charge de travail

La quatrième partie de la série de blogs de F5 explique que même si « charge de travail » est un terme assez récent qui est souvent utilisé pour décrire les applications, il peut également faire référence aux services d’infrastructure. C’est important, car il peut y avoir une variété de « charges de travail » exécutées dans vos clusters de conteneurs qui ne proviennent pas nécessairement de vos développeurs.

Notions de base sur la sécurité des conteneurs : Orchestration

La troisième entrée de la série de blogs sur les bases de la sécurité des conteneurs de F5 examine comment la couche d'orchestration de la sécurité des conteneurs se concentre sur l'environnement responsable du fonctionnement quotidien des conteneurs. (Et d’après les données disponibles aujourd’hui, si vous utilisez des conteneurs, vous profitez presque certainement de Kubernetes en tant qu’orchestrateur.)

F5 Networks annonce ses résultats du troisième trimestre de l'exercice 2019

Le chiffre d'affaires de 563,4 millions de dollars pour le troisième trimestre de l'exercice 2019 reflète une croissance de 4 % par rapport aux 542,2 millions de dollars du troisième trimestre de l'exercice 2018, tirée par une croissance totale du chiffre d'affaires des solutions logicielles de 91 %, y compris une contribution trimestrielle partielle de NGINX.

Il est 22h : Savez-vous où se trouvent vos candidatures ?

Kara Sprague, vice-présidente exécutive de la F5 : Si nous voulons parvenir à minimiser les menaces afin de maximiser la valeur de l’écosystème applicatif, les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital applicatif que dans leurs actifs physiques et leurs talents.

Architecture de l'infrastructure : Conteneurs créant un quatrième plan

Traditionnellement, trois plans architecturaux sont associés à l’infrastructure réseau : les données, le contrôle et la gestion. Mais une quatrième couche, la couche d’orchestration, s’intègre aux environnements de conteneurs et utilise les fonctionnalités associées pour automatiser la découverte de services et d’instances.

Notions de base sur la sécurité des conteneurs : Sécurité des pipelines

La série de blogs de F5 sur les bases de la sécurité des conteneurs se poursuit. Le pipeline CI/CD est un composant essentiel sur lequel repose la vitesse et la sécurité des applications qu'il crée et fournit. La sécurité des pipelines repose donc sur deux éléments principaux : tout d’abord, la sécurité du pipeline lui-même. Deuxièmement, la sécurité du pipeline.

Annonce de nouvelles améliorations F5 ELA

F5 étend son programme existant d’accords de licence d’entreprise (ELA) pour augmenter la valeur des infrastructures physiques et virtuelles des clients. Plus précisément, nous ajoutons la prise en charge ELA pour les logiciels NGINX (en nous appuyant sur la récente acquisition) et pour les logiciels BIG-IP exécutés sur les appareils F5.

Trois attaques que vous ne pouvez pas arrêter avec le codage sécurisé

Lorsqu’il s’agit de violations impliquant des applications et l’exposition de données, les doigts sont presque toujours pointés vers les développeurs. Mais Lori MacVittie explique pourquoi nous ne pouvons pas imputer toutes les violations aux développeurs.

2019 est-elle à moitié vide ou à moitié pleine ?

Alors que l’année 2019 est à mi-chemin, Peter Silva examine certaines des tendances technologiques notables de l’année pour les optimistes comme pour les pessimistes, notamment en ce qui concerne la sécurité.

Notions de base sur la sécurité des conteneurs : Introduction

L’adoption des conteneurs continue de s’accélérer dans (presque) tous les domaines de l’informatique. Mais que signifie réellement la sécurité des conteneurs ? Jordan Zebor et Lori MacVittie de F5 offrent leur point de vue dans la première d'une série de blogs axée sur le sujet.

Le clivage entre configurabilité et opérabilité

Lori MacVittie poursuit notre série de blogs autour de l’acquisition de NGINX par F5, en discutant du concept de simplicité opérationnelle.

Le désordre du chariot magique

Qu'est-ce que Magecart ? Magecart est en réalité un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes sont responsables, et chacun a sa propre spécialité. Peter Silva de F5 examine comment il s'agissait également l'année dernière de la principale cause des violations dans le commerce de détail, la technologie et la fabrication.

Pas de place pour les silos en matière de sécurité

L’objectif de l’informatique dans sa transformation numérique doit être de moderniser les opérations – de la technologie aux équipes qui l’utilisent pour innover et apporter de la valeur à l’entreprise. Le blog de Lori MacVittie aborde la manière dont les silos au sein d’une organisation peuvent entraver les transformations réussies.

La cohérence multi-cloud est multicouche

En matière de cohérence multicloud, Lori MacVittie explique pourquoi l’incapacité à reconnaître les deux types différents de cohérence (fonctionnelle et opérationnelle) et leur importance est à l’origine du problème de mise en œuvre.

Améliorer le délai de rentabilisation : Processus et parallélisation

Quel est le rapport entre le temps de valorisation et les applications ? Tout. Car il s'avère que l'informatique traditionnelle fonctionne en réalité sur un circuit série, tandis que les développements d'applications modernes tournent à toute heure sur un circuit parallèle. 

Regarder et se protéger de ce que l'on ne peut pas voir

Il semble que le monde entier soit crypté. Cela peut être une très bonne chose, car le cryptage protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées telles que des logiciels malveillants et des charges utiles malveillantes peuvent se cacher. Heureusement, F5 et Cisco ont une solution.

Le service cloud d'équilibrage de charge DNS F5 est désormais disponible en version préliminaire

Désormais en avant-première, le service cloud F5 DNS Load Balancer offre une protection DDoS ciblée DNS et un équilibrage de charge de serveur global hautement disponible et réactif (GSLB).

Améliorer la sécurité opérationnelle dans le cloud

Si vous souhaitez réduire les coûts d’exploitation dans le cloud, examinez vos pratiques de sécurité du côté de la gestion des opérations.

L'application F5 ACI renforce les déploiements conjoints de Cisco avec des services d'application rationalisés

La solution combinée fournit les services de sécurité et de disponibilité de pointe de F5 sur la plate-forme SDN de Cisco pour des performances supérieures de couche 2 à 7.

Rapprocher l’ACI et BIG-IP – une étape à la fois

Calvin Rowland, vice-président senior de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.

Déplacement de monolithes avec des microservices

La réalité est qu'à moins que vous ne soyez une start-up entièrement nouvelle, vous avez déjà des applications traditionnelles et modernes en cours d'exécution. Ce qui signifie que vous devez prendre en charge à la fois les architectures héritées et modernes. Nous allons discuter de la manière de procéder à l’aide de conteneurs.

Adoption de TLS 1.3 dans l'entreprise

Peter Silva résume un rapport récent sur la manière dont les organisations évoluent rapidement pour adopter la nouvelle norme de sécurité de la couche de transport (TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sécurité résultant de la transition. 

Pratiquer la conteneurisation sécuritaire

Avec un pourcentage stupéfiant de 60 % d’utilisateurs ayant subi un incident de sécurité de conteneur au cours des 12 derniers mois, si vous ne pratiquez pas déjà une conteneurisation sécurisée, Lori MacVittie partage cinq étapes à envisager de mettre en pratique.

L’IoT a un impact considérable sur les entreprises et il ne fera que s’amplifier

Frank Strobel partage ses réflexions sur l'impact des nouvelles technologies et solutions sur le monde réel, après avoir passé la semaine au Bosch Connected World 2019 - la principale conférence sur l'IoT et la transformation numérique - à Berlin en Allemagne.

F5 étend sa présence en Inde avec un nouveau centre d'excellence

Le nouveau centre d'excellence à Hyderabad vise à développer et à faire évoluer le portefeuille de logiciels et de cloud de F5, afin de répondre aux besoins des clients du monde entier. Apprenez-en davantage sur la manière dont cet espace de bureau permettra une couverture étendue et améliorée des fuseaux horaires, ainsi qu'un service client et une capacité de reprise après sinistre à l'appui des activités mondiales de F5. 

Mise à jour des services d'application : Un peu plus de tout

Nous examinons les tendances et les changements dans l’utilisation des services d’application – en termes de sécurité, de performances et d’identité/accès – à partir du premier trimestre 2019.

F5 remporte le prix Red Hat Community Partner !

Calvin Rowland, vice-président senior de F5, revient sur le Red Hat Summit de la semaine dernière à Boston, soulignant le partenariat continu entre les deux entreprises qui a valu à F5 d'être récompensé par un Partner Technology Innovation Award décerné par Red Hat.

Optimiser l'autre côté de l'équation DX

La majorité des organisations à travers le monde et dans tous les secteurs sont actuellement en processus de transformation numérique. Lori MacVittie examine les dernières tendances entourant l’économie numérique et les chaînes d’approvisionnement pour mieux comprendre comment les entreprises modifient leur façon de développer des applications, quand elles déploient des applications et avec quelles architectures.

NGINX fait désormais officiellement partie de F5

Lisez le blog de Gus Robertson sur la vision partagée de la culture, de la technologie et de l’avenir, maintenant que l’acquisition de NGINX est définitive.

F5 finalise l'acquisition de NGINX

F5 a finalisé l'acquisition de NGINX, un leader open source dans la livraison d'applications. Pour plus d'informations, lisez le communiqué de presse et les points de vue supplémentaires des dirigeants de F5 et de NGINX.

Les gens sont-ils le problème de la sécurité informatique ?

Les employés sont souvent frustrés par les politiques de sécurité des entreprises et, en général, le travail principal de la plupart des gens n’est pas lié à la sécurité. Peter Silva de F5 Security explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.

F5 accueille de nouveaux responsables marketing et technologiques

Mika Yamamoto rejoint l'entreprise au poste de directeur du marketing et de l'expérience client, et Geng Lin assumera le rôle de directeur de la technologie.

Les référentiels et la normalisation peuvent aider à relever les défis de l'intégration de l'automatisation du réseau

Les opérations nécessitent une intégration. Sans cela, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus s'étendent nécessairement sur plusieurs systèmes, services et appareils, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.

Combler le fossé : Flexibilité et sécurité

Notre série Bridging the Divide se poursuit avec Robert Haynes abordant le mythe de longue date au sein des communautés de réseau et de sécurité : selon lequel les architectures logicielles sécurisées sont inflexibles et les logiciels fournis de manière agile sont moins sécurisés.  

Arrêtez de contempler le nombril du cryptage

Nous sommes aujourd’hui presque insensibles aux violations de données, car elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement fascinés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos, stockées dans des bases de données, ne sont pas chiffrées.

Combler le fossé : Échelle et fiabilité

En réunissant F5 et NGINX, nous serons en mesure de satisfaire les exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité des petits déploiements pilotés par les développeurs faisant évoluer les applications modernes ou des grands déploiements faisant évoluer les services d'application et les applications traditionnelles, un portefeuille combiné offrira aux clients la possibilité d'utiliser le bon outil pour la bonne application.

F5 Networks annonce ses résultats du deuxième trimestre de l'exercice 2019

Le chiffre d'affaires de 544,9 millions de dollars pour le deuxième trimestre de l'exercice 2019 reflète une croissance de 2 % par rapport aux 533,3 millions de dollars du deuxième trimestre de l'exercice 2018, tirée par une croissance de 30 % du chiffre d'affaires des solutions logicielles. La combinaison de la demande en matière de sécurité des applications et des nouveaux modèles de consommation de logiciels de F5, notamment les accords de licence d'entreprise, a contribué à générer une croissance de 30 % des revenus des logiciels au cours du trimestre.

Recette pour un désastre : Stratégies axées sur l'API et la sécurité en dernier

La demande d’API augmente. Qu'il s'agisse de contribuer à alimenter l'économie numérique en permettant le développement d'applications mobiles ou d'augmenter la productivité en interne grâce à des initiatives d'automatisation et d'orchestration, les API sont partout.

F5 Vendredi : Container Ingress Services obtient la version native de K8s

À mesure que le monde de la technologie des conteneurs évolue, l’intégration de la technologie de classe entreprise requise pour la prendre en charge évolue également, encourageant les offres traditionnelles à évoluer vers des environnements d’orchestration de conteneurs comme Kubernetes.

Combler le fossé : Architectures traditionnelles et modernes

Aujourd’hui, les architectures traditionnelles et modernes sont valables et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour prendre en charge leur atout le plus précieux : un portefeuille d’applications multigénérationnel.

La transformation numérique et l'explosion du portefeuille d'applications

Qu'il s'agisse d'une bibliothèque complète de films et d'émissions de télévision disponibles du bout des doigts ou de la possibilité de prendre un trajet, de réserver une table ou de trouver la station-service la plus proche, chaque type d'organisation est sous pression pour répondre aux besoins des clients et ajouter de la valeur numériquement dès maintenant.

F5 AS3 et Red Hat Ansible Automation

Si vous avez déjà commencé à automatiser les services d’application F5, vous connaissez probablement l’utilisation d’outils d’automatisation tels qu’Ansible. Pour prendre en charge davantage de cas d'utilisation et faciliter le déploiement des services d'application, F5 publie Application Services 3 (AS3) dans le cadre de la chaîne d'outils d'automatisation F5.

En bas de la chaîne : Le lien entre l'écoute et la convivialité

Tous les clients ne sont pas au même stade du parcours vers l’automatisation, c’est pourquoi nous avons conçu la chaîne d’outils d’automatisation de F5 comme un ensemble de composants qui peuvent être séparés et utilisés indépendamment, puis réunis en une seule unité lorsque le moment est venu.

Une sécurité cohérente dans le cloud nécessite de la cohérence

Il est quelque peu ironique que le service d'application numéro un sans lequel les répondants ne déploieront pas d'application soit la sécurité, et pourtant, en examinant les détails du déploiement, on constate que ce n'est peut-être pas tout à fait vrai. Dans le cloud, du moins, il semble que la sécurité soit reléguée au second plan plus souvent qu’elle ne devrait l’être.

Prise en charge d’Alibaba Cloud – Extension de l’écosystème multi-cloud de F5

Avec des services et des politiques cohérents dans Alibaba Cloud et dans d'autres environnements cloud pris en charge, les équipes d'exploitation peuvent sécuriser et optimiser confortablement n'importe quelle application tout en offrant aux développeurs la flexibilité architecturale nécessaire pour choisir le cloud de leur choix.

Combler le fossé entre DevOps et NetOps

Nous avons vu trop d’articles qui opposent les équipes DevOps et les équipes NetOps les unes aux autres, presque au niveau personnel. Ce n’est pas utile, et ce n’est pas l’un d’entre eux.

Ce n'est pas une version, c'est un cycle de vie

Hitesh Patel de F5 : Dans cet environnement, la barre du succès ne réside plus dans le lancement d’un nouveau produit. Il s’agit d’engager et d’écouter en permanence tous les composants du produit (clients, partenaires, ingénieurs F5, personnel d’assistance) dans un cycle de vie constant d’innovation et d’amélioration.

Annonce de la disponibilité des services Anthos avec F5 Container Ingress de Google Cloud

Avec la disponibilité générale de GKE On-Prem (un composant essentiel d'Anthos de Google Cloud), F5 révèle son intégration avec cette nouvelle solution, permettant à ses utilisateurs de se rapprocher un peu plus de la création d'une architecture cloud véritablement hybride.

Pétrole contre Données : lesquelles ont le plus de valeur ?

Ces dernières années, on entend de plus en plus de voix autour de la question des données qui remplaceraient le pétrole comme ressource la plus précieuse au monde. Et, comme vous pouvez l’imaginer, il y a loin d’un consensus uniforme sur le sujet.

Comment la componentisation des applications impacte les performances et la sécurité

Autrefois, les entreprises pouvaient compter sur l’utilisation de proxys déployés de manière stratégique pour améliorer les performances des applications. C’est parce que les applications traditionnelles (monolithes et architectures à trois niveaux) utilisent généralement un chemin de données unique entre le client et le serveur.

Combler les fossés grâce à l'open source

À l’avenir, F5 et NGINX peuvent permettre aux entreprises de répondre à l’un des besoins informatiques les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d’architectures d’applications résidant dans plusieurs propriétés cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et qu'il soit en grande partie porté par la communauté qui l'a construit.

F5 et NGINX : Combler le fossé

François Locoh-Donou, PDG de F5, présente une série de blogs pour explorer le fossé qui existe entre les applications open source modernes développées dans (et pour) le cloud et les applications traditionnelles et critiques qui sont souvent les dernières à migrer hors du centre de données de l'entreprise.

Le DNS est la clé pour les clients connectés

Le DNS reste l’un des services d’application les moins appréciés qui existent. Son rôle est si important que son échec est considéré comme catastrophique. Si tous les systèmes DNS cessaient de répondre aux requêtes, l’économie numérique s’effondrerait en quelques minutes.

Le portefeuille cloud de F5 s'élargit avec des services cloud qui offrent des performances et une sécurité améliorées pour les applications

Lancées sur AWS, les nouvelles offres SaaS fournissent des services optimisés et faciles à utiliser pour les développeurs d'applications et les équipes DevOps.

F5 Cloud Services propose des solutions SaaS, désormais disponibles sur AWS Marketplace

Venu Aravamudan, vice-président directeur et directeur général, F5 Cloud Services : Les services cloud F5 accélèrent la livraison d'applications grâce à une plate-forme multi-cloud intuitive et fluide. Ces solutions SaaS sont optimisées pour les applications cloud natives et les microservices.

Aborder le DNS basé sur le Cloud – Il est temps de passer à l’action

Avec le lancement de F5 Cloud Services, Roger Barlow, chef de produit principal, vous présente les avantages spécifiques du service DNS Cloud, offrant un DNS secondaire faisant autorité.

Quand les écosystèmes entrent en collision (dans le bon sens du terme)

Calvin Rowland, vice-président senior du développement commercial, partage son enthousiasme concernant l'acquisition de NGINX par F5 et envisage la promesse de combiner les écosystèmes de partenaires technologiques avec les efforts open source pour bénéficier aux clients et fournir des services d'application de bout en bout.

NGINX et F5 : Notre engagement continu envers l'Open Source

Suite à la récente nouvelle de l'acquisition, le PDG de NGINX, Gus Robertson, explique l'engagement de F5 envers la technologie open source, les développeurs et la communauté NGINX. 

La peau dans le jeu : Pourquoi nous avons développé un nouveau service audacieux exclusivement pour les fournisseurs de services

Le vice-président Trevor Rodriguez parle de ses expériences antérieures au sein d'une entreprise de télécommunications de niveau 1 et de la manière dont elles contribuent à illustrer la valeur que l'offre F5 Service Provider Essentials apporte aux équipes SP Operations.

Les affaires évoluent plus vite que la loi de Moore

La loi de Moore est souvent exprimée en termes de puissance de calcul doublant tous les deux ans. Mais en exploitant la puissance des conteneurs et du cloud, ainsi que la fiabilité et la rapidité des réseaux modernes, nous n’avons pas besoin d’attendre deux ans pour augmenter notre capacité à traiter les données et à prendre des décisions plus rapidement.

HTTP/3 apportera des changements et des défis importants

Compte tenu de l’adoption lente mais régulière de HTTP/2 et des défis de sécurité posés par HTTP/3, ce dernier est susceptible de faire face à un long et difficile chemin vers l’adoption dans un avenir prévisible.

La lutte de DevSecOps : Les points à retenir de DevSecCon Singapore 2019

Keiichiro Nozaki revient sur DevSecCon Singapore 2019 et sur l'évolution des rôles des équipes DevOps et de sécurité, ainsi que sur les avantages de la collaboration pour les deux.

F5 acquiert NGINX pour relier NetOps et DevOps et fournir des services d'application cohérents dans tous les environnements

« L'acquisition de NGINX par F5 renforce notre trajectoire de croissance en accélérant notre transformation logicielle et multi-cloud », a déclaré François Locoh-Donou, président-directeur général de F5.

Lettre du PDG François Locoh-Donou aux employés de F5 annonçant l'acquisition de NGINX

Pour plus d'informations sur l'annonce du 11 mars, le PDG de F5 partage ses réflexions concernant l'accord de la société pour acquérir NGINX.

Le MTTR n'est pas le « temps moyen de redémarrage »

« Échouer vite » est le mantra de la vitesse aujourd’hui. Bien que la théorie de cette philosophie soit bonne (pour l’entreprise et pour DevOps), dans la pratique, le résultat n’est souvent qu’un échec supplémentaire.

F5 continue de stimuler l'innovation en matière d'applications et de sécurité avec Hewlett Packard Enterprise pour Microsoft Azure Stack

Le partenariat entre F5, HPE et Microsoft étend l’intégration annoncée en septembre pour permettre davantage d’agilité pour les environnements d’applications client qui utilisent Azure Stack.

Plans de déploiement des services d'application influencés par la structure de l'équipe

La structure de l’équipe est importante car elle aide à définir votre objectif et vos priorités. Cela détermine à son tour les paramètres par lesquels le succès est mesuré. Cela est important non seulement en raison de la nécessité d’encourager une culture plus collaborative, mais aussi en raison de la manière dont cela impacte les décisions et les choix technologiques.

Fonctionner comme un service (plus sécurisé)

Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile, car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il existe un autre avantage intéressant des microservices et du FaaS qui n’est pas autant mis en avant qu’il le devrait : la sécurité.

Lancez votre transition vers les services 5G sans abandonner les investissements 4G

James Feger, vice-président et directeur général des fournisseurs de services, partage ses réflexions sur la 5G, l’automatisation, l’IoT et d’autres sujets de l’industrie qui seront au centre de l’attention lors de l’événement Mobile World Congress de cette année.

État des services d'application 2019 : La majorité ne se déploiera pas sans sécurité

Depuis cinq ans, nous avons posé une question simple à des milliers de personnes interrogées dans tous les domaines de l'informatique et dans le monde entier : Quelle est la seule chose sans laquelle vous ne déploieriez jamais une application ? En d’autres termes, quelle est la chose la plus importante que vous pouvez fournir pour vos applications ?

F5 Vendredi : Sécurité des API avec F5 et 3scale

En superposant un WAF avancé F5 devant une passerelle API 3scale, les clients bénéficient de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe et une protection contre une variété d'attaques de la couche applicative.

F5 permet aux services 5G de bénéficier de nouvelles solutions pour les fournisseurs de services

De nouveaux outils et services permettent aux télécoms en transition vers la 5G d’optimiser les réseaux, de monétiser de nouveaux services dès aujourd’hui et de sécuriser leurs réseaux à chaque couche. F5 introduit également un plan de service et d’assistance conçu spécifiquement pour répondre aux besoins complexes et évolutifs des fournisseurs de services.

État des services d'application Édition Télécom : Émergence en tant que leaders

Alors que le réseau de télécommunications évolue pour prendre en charge la 5G et une grande variété de cas d'utilisation dans différents secteurs verticaux de l'industrie, nous constatons, d'après l'enquête 2019 sur l'état des services d'application, que les répondants du secteur des télécommunications améliorent leur profil technologique en tant que leaders.

Mise à jour des services d'application : La programmabilité en plein essor

Même si l'essentiel de l'attention portée à la programmabilité porte aujourd'hui sur les opérations, il reste une part importante de programmabilité du chemin de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.

Nuage Cron : Utilisation de la fonction en tant que service pour contrôler les coûts

La fonction en tant que service (FaaS) trouve rapidement une utilisation dans une variété de contextes opérationnels et de développement. Et bien que l’étoile montante du cloud computing soit souvent mentionnée en conjonction avec les API, l’IoT et les applications mobiles, cette technologie est largement utilisée en dehors du développement.

Trois points clés à retenir pour la région Asie-Pacifique du rapport sur l’état des services d’application

Keiichiro Nozaki donne son point de vue sur l’état des services applicatifs en 2019, en soulignant les tendances et les thèmes régionaux pour offrir une visibilité plus approfondie sur les priorités des organisations d’aujourd’hui, ainsi que sur les initiatives technologiques qu’elles poursuivent.

F5 s'associe à Equinix pour améliorer la sécurité des environnements multicloud

F5 annonce la disponibilité d'une solution commune avec Equinix qui fournit des fonctionnalités HSM (module de sécurité matérielle) automatisées en tant que service. Cette intégration combine les technologies F5 BIG-IP et Equinix SmartKey pour simplifier la gestion du cycle de vie des clés de chiffrement et offrir une sécurité supérieure aux organisations hésitant à stocker leur nombre toujours croissant de clés dans le cloud public. 

Avez-vous encore perdu vos clés ? F5 peut vous aider !

Calvin Rowland, vice-président principal, étudie une solution commune avec Equinix qui permet une récupération de clés à grande vitesse, permettant à BIG-IP de décrypter et d'orchestrer le trafic SSL pour n'importe quelle application, quel que soit son emplacement (sur site, cloud privé ou public), simplifiant ainsi considérablement la gestion des clés multicloud... et vous donnant une chose de moins à laquelle penser. 

OK 2019 Cochon, et maintenant ?

L’année du Cochon est arrivée ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie au sens large à mesure que 2019 se déroule.

Combien vous coûte l’automatisation militarisée ?

Nous savons qu’environ la moitié du trafic sur Internet aujourd’hui est généré par des robots. Un peu de bien, mais surtout du mal. Les gains d’efficacité opérationnelle issus de l’automatisation et de l’apprentissage automatique, généralement évoqués dans un contexte plus positif, sont également utilisés comme armes pour effectuer des sondages de reconnaissance et des attaques.

François Locoh-Donou rejoint le conseil d'administration de Capital One

Société financière Capital One (NYSE : COF) a annoncé que le PDG de F5, François Locoh-Donou, a été nommé au conseil d'administration de la société, à compter du 1er mars 2019. M. Locoh-Donou se présentera aux élections des actionnaires de Capital One en mai 2019. >

Les données ne dorment jamais, car les applications non plus

L’importance stratégique des données ne peut être réalisée qu’à travers une application. Et une application ne peut remplir sa fonction qu’en interagissant avec les données. Cette codépendance stratégique est clairement visible dans le rapport sur l’état des services applicatifs de cette année.  >

F5 nommée l’une des entreprises les plus admirées par Fortune

L'enquête annuelle est réalisée auprès des cadres supérieurs, des directeurs et des analystes financiers pour identifier les entreprises ayant la meilleure réputation au sein et entre les secteurs. C'est la deuxième année consécutive que F5 figure sur la liste. >

Les conteneurs sont la clé du multicloud

L’adoption de conteneurs est devenue une tendance constante à la consommation de budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons qui ont motivé cette adoption. Alerte spoiler : il ne s’agit pas vraiment de microservices. >

F5 Vendredi : Intégration déclarative pour BIG-IP

Alors que DevOps a continué à faire valoir ses arguments au sein de l'informatique, nous avons assisté à l'adoption de l'automatisation et de méthodologies « en tant que code », y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins au sein du pipeline de production. Cet article de Lori MacVittie et du bureau du directeur technique examine de plus près l'infrastructure en tant que code et ce que fait F5 pour la permettre et la soutenir. >

F5 Networks annonce ses résultats du premier trimestre de l'exercice 2019

Le chiffre d'affaires de 543,8 millions de dollars pour le premier trimestre de l'exercice 2019 a augmenté de 4 % par rapport aux 523,2 millions de dollars du premier trimestre de l'exercice 2018. La croissance par rapport au premier trimestre de l'exercice 2018 a été tirée par la dynamique continue des solutions logicielles, qui ont stimulé la croissance du chiffre d'affaires des produits d'une année sur l'autre pour le troisième trimestre consécutif. >

Les API comme expérience utilisateur et pourquoi c'est important

Les API sont la nouvelle CLI. De plus en plus, c'est via une API que les services d'infrastructure et d'application sont provisionnés, configurés et exploités. Entre l’automatisation et l’intégration dans les pipelines de déploiement, l’API est un composant essentiel que chaque appareil (matériel, logiciel, sur site ou cloud) doit posséder. >

État des services d'application 2019 : Les applications influencent les décisions dans une économie numérique

Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais en se penchant sur les applications, les environnements, les tendances et les technologies qui poussent les organisations à utiliser en moyenne 16 services d’application différents, nous obtenons un aperçu précieux de ce à quoi ressembleront l’informatique et les activités au cours de l’année prochaine. >

Une étude F5 montre que les services d'application sont essentiels dans un monde multi-cloud axé sur DevOps

Tout juste annoncée, l’étude 2019 sur l’état des services d’application examine la manière dont la transformation numérique oriente les décisions stratégiques autour du déploiement et de la gestion des applications. Le rapport annuel reflète les contributions de près de 2 000 répondants du monde entier issus d’un large éventail de secteurs, de tailles d’entreprises et de rôles. >

Zero Trust – Questions à se poser

Avoir une « stratégie Zero Trust » ressemble beaucoup à avoir une « stratégie Cloud » ; cela n’a pas beaucoup de sens sans le contexte de ce que vous essayez d’accomplir et de votre situation actuelle. L'architecte de solutions globales Graham Alderson identifie les sujets clés à prendre en compte pour les organisations adoptant ce type d'approche de la sécurité. >

Les tendances évolutives dans les services applicatifs : Bilan sur 5 ans

Il y a cinq ans, le secteur remettait en question le rôle de l’informatique traditionnelle. Aujourd’hui, les organisations informatiques adoptent le cloud et investissent dans les compétences et les outils nécessaires à l’automatisation. Cindy Borovick revient sur la progression du secteur dans le contexte du rapport 2019 sur l’état des services applicatifs qui vient d’être publié. >

F5 ajoute Nick Mehta et Marie E. Myers à son conseil d'administration

F5 accueille Nick Mehta, PDG de Gainsight, Inc., et Marie E. Myers, directrice financière d'UiPath, Inc., au sein de son conseil d'administration. Mehta et Myers apportent au conseil d’administration de F5 une expérience considérable en matière de leadership, ainsi qu’une précieuse expertise technologique. >

Le mythe de la vitre unique

Lori MacVittie : Depuis aussi longtemps que je me souvienne, c’est-à-dire depuis très longtemps, l’appel des sirènes d’une seule vitre à travers laquelle visualiser et exploiter l’infrastructure a attiré l’informatique. Comme le Saint Graal, il n’a jamais été découvert et bon nombre de professionnels de l’informatique sont devenus cyniques quant à son existence. >

L'état des services d'application 2019 : Cloud va-t-il perdre sa couronne ?

Lori MacVittie commente le rôle des services cloud et applicatifs dans le contexte du prochain rapport de F5 sur l’état des services applicatifs. Sous toutes ses formes (public, privé sur site et SaaS), le cloud a conservé sa place d’importance stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer l’informatique, et même l’évolution des structures d’équipe au sein des organisations. Cette année, la tendance va-t-elle se poursuivre ? >

Trois croyances courantes sur le Serverless que vous pouvez ignorer

Le sans serveur est le chouchou montant du monde du cloud, mais il est souvent mal compris et on lui attribue des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous préparer le petit-déjeuner au lit. Et comme si cela ne suffisait pas, on le confond souvent avec la fonction en tant que service (FaaS). >

BIG-IP Cloud Edition est désormais disponible sur la place de marché Microsoft Azure

Précédemment disponible pour les environnements AWS et VMware, la prise en charge d'Azure par BIG-IP Cloud Edition offre aux clients une autre solution facile à acheter et prête à l'emploi pour assurer la disponibilité, les performances, la visibilité et la sécurité des applications. >

Renforcez les pipelines DevOps avec les services d'application Container Ingress

La croissance du développement d’applications conteneurisées intégrées aux pipelines DevOps approche de son pic d’adoption dans l’ensemble du paysage applicatif, mais certains défis persistent. Les solutions d'automatisation déclarative et d'orchestration F5 combinées aux intégrations d'écosystèmes sont capables de fournir des services d'application n'importe où, y compris en tant qu'entrée dans des environnements de conteneurs. >

F5 Vendredi : Entrée contre entrée

Alors que les mondes de DevOps et de NetOps entrent en collision et que les environnements de conteneurs remplacent les définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent déroutant « ingress » en termes de chemin de données et d'environnements de conteneurs. >

Comment le matériel peut améliorer la sécurité des applications

Ankita Bhalla revient sur l’importance de comprendre l’utilisation du matériel tiers par l’industrie, en soulignant iHealth de F5 et la nouvelle fonctionnalité d’attestation à distance pour la chaîne de contrôle TPM comme exemples de la manière dont F5 vous aide à protéger vous et vos applications. >

Hommage aux meilleurs partenaires de F5 en Amérique du Nord

Lisa Citron, vice-présidente régionale des canaux, félicite les lauréats des prix Partenaires de l'année 2018 en Amérique du Nord, récompensant les performances exceptionnelles des revendeurs stratégiques, des fournisseurs de services et des distributeurs en matière de formation, de solutions et d'assistance pour étendre davantage la valeur des technologies F5 pour les clients. >

Le cloud n'a pas fini de perturber le centre de données

Le cloud nous a montré une meilleure façon d’intégrer, de provisionner et d’exploiter l’infrastructure réseau et applicative, des aspects qui ont progressivement fait leur chemin dans les centres de données des organisations du monde entier. Mais la transformation numérique qui a commencé avec le cloud s’infiltre désormais dans les systèmes sur site pour provoquer quelque chose de bien plus intéressant : la rupture du réseau. >

Orchestrateur SSL F5 et Cisco Firepower NGFW : Mieux ensemble

Associé aux capacités d'atténuation des menaces et de performances de la série Cisco Firepower, SSL Orchestrator effectue la lourde charge de travail de calcul consistant à décrypter le trafic avant de le distribuer à d'autres périphériques dans une pile de sécurité, de sorte que ces mêmes périphériques de sécurité sont désormais en mesure d'évoluer de manière rentable. >

Témoignage client : MAXIMUS rationalise ses opérations avec F5 dans AWS

MAXIMUS fournit des programmes essentiels de santé et de services sociaux à un large éventail de communautés. Auparavant, l’infrastructure et les opérations informatiques n’étaient pas évolutives pour répondre à leurs besoins, et le déploiement des applications était un processus complexe et chronophage. L'équipe s'est tournée vers F5 pour l'aider à migrer vers AWS et à automatiser ses processus afin de libérer des ressources pour d'autres projets. >    

Services d'application pour les applications Kubernetes : Même chose, nouveau

Un message de Robert Haynes de F5 à KubeCon : L’une des technologies habilitantes à l’origine de l’adoption de plateformes et de pratiques de travail a été les systèmes qui relient l’intention à l’action de manière automatisée et intégrée. Les services d’application doivent faire partie de cette chaîne, ce qui représente un changement plus fondamental qu’un simple changement dans les temps d’exécution. >

Les NetOps ont besoin de défenseurs et non d'adversaires

Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui empêchent le déploiement de la dernière nouveauté/application/service. Les obstacles à la vitesse sont souvent dus à un manque d’adoption de toutes les les prémisses de DevOps alors que les organisations cherchent à transformer leurs opérations informatiques. >

Quelle est l’ampleur de l’appétit pour la modernisation du développement d’applications ?

Keiichiro Nozaki, architecte/évangéliste marketing régional, a récemment assisté au Symposium Gartner/ITxpo 2018 Asie-Pacifique sur la Gold Coast et pose la question : Combien d'organisations sont prêtes pour la transformation numérique ? >

Top 10, Top 10 des prédictions pour 2019

C’est la période de l’année où les boules de cristal sont utilisées et où de nombreux experts publient leurs prédictions annuelles pour l’année à venir. Peter Silva rassemble ses choix parmi les listes de prédictions notables qui circulent à l'approche de la fin de 2018, ainsi qu'un bref commentaire sur chacune d'elles. >

Réunir la gestion et l'automatisation

Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plateforme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en se concentrant sur la technologie déclarative pour automatiser la fourniture de services réseau, ainsi que sur les rapports de sécurité et les tableaux de bord mis à jour. >

Tirer parti des développeurs pour accélérer le capital de votre application grâce à la conteneurisation

Kara Sprague, vice-présidente principale, évoque le rôle de plus en plus important des conteneurs dans un contexte de pénurie de développeurs à l'ère du capital applicatif, soulignant également la sortie récente de la version bêta ouverte de F5 pour Aspen Mesh, un service mesh entièrement pris en charge basé sur Istio. >

Protection de l'identité de la machine avec Venafi et F5

Avec les « identités machine », nous parlons simplement de la manière de garantir qu’un processus automatisé peut s’identifier lui-même et de la manière dont d’autres systèmes et processus automatisés accordent le niveau d’accès approprié aux ressources pertinentes. Ce concept n’est pas nouveau. Ce qui est relativement nouveau, c’est l’échelle à laquelle elle doit être mise en œuvre. >

La version bêta d'Aspen Mesh est désormais disponible pour les infrastructures de microservices

Lors de KubeCon, Aspen Mesh (une innovation de F5 Networks) a annoncé une version bêta publique ouverte de son service mesh entièrement pris en charge et prêt pour l'entreprise, basé sur Istio, pour aider les entreprises à adopter davantage un modèle dans lequel les applications sont continuellement développées et déployées. >

Service Meshes et modernisation des applications

Lori MacVittie : Il existe toujours une tendance à assimiler les conteneurs aux microservices. Et par égaliser, j’entends « utiliser de manière interchangeable ». C'est une mauvaise hypothèse. >

Retour sur une nouvelle année d'innovation pour F5 sur AWS

Alors que la poussière de la récente conférence re:Invent retombe, Tom Atkins réfléchit et examine de plus près les avancées les plus notables de ce qui a été une autre année dynamique et productive pour F5 sur AWS. >

Les 12 jours de DevOps

À l’occasion de la KubeCon de la semaine prochaine à Seattle, l’une des plus grandes conférences axées sur DevOps de 2018, nous mettons en lumière une douzaine de nos contenus préférés liés à DevOps de l’année écoulée. >

Comment Service Mesh permet DevOps

Shawn Wormke d'Aspen Mesh explique comment le service mesh est un ciment qui aide à unir les équipes de développement et d'exploitation, en fournissant un emplacement unique dans la pile où vous pouvez gérer les microservices au moment de l'exécution sans modifier l'application ou le cluster. >

Il est temps de sortir des sentiers battus en matière de livraison d'applications

La stabilité et la rapidité des réseaux actuels permettent aux services applicatifs d’agir au sein d’un système évolutif. Au lieu d’un système déployé sur une boîte, la distribution d’applications peut adopter une conception moderne basée sur une pile. Il peut désormais être diffusé pour mieux profiter des avancées technologiques et logicielles, tout en continuant à bénéficier de l’expertise acquise les années précédentes. >

Ce que 2018 peut nous apprendre sur 2019

L’année 2018 nous a apporté des violations plus importantes, des attaques DDoS plus importantes et des défis de plus en plus importants auxquels les organisations doivent faire face pour défendre leur infrastructure contre les criminels. Les applications ont notamment été une cible privilégiée et, à l’approche de 2019, nous devons nous préparer à l’évolution continue de la cybercriminalité et de la sécurité. >

L'importance stratégique des mainframes

Les mainframes ont mauvaise réputation dans le secteur informatique. On les considère comme des dinosaures, alors qu’en réalité, ils constituent une source importante de puissance de calcul pour de nombreuses organisations, une puissance de calcul de plus en plus utilisée. Ils ont également plus à voir avec DevOps, Agile et d’autres méthodologies modernes que vous ne le pensez. >

Construire et améliorer votre capital applicatif grâce à l'innovation chaotique

Les entreprises qui développent et déploient des applications dans le cloud peuvent être confrontées à des opérations informatiques inefficaces, à des ressources de développement limitées, à des attentes croissantes en matière d'expérience applicative de la part des utilisateurs, à des risques de sécurité croissants et à des défis de migration vers le cloud, pour n'en citer que quelques-uns. Kara Sprague, vice-présidente principale, examine le rôle que joue le chaos dans la stimulation de l’innovation informatique et la manière dont les solutions F5 améliorent et protègent les actifs les plus précieux des organisations : les applications. >

Les Thingbots se transforment pour attaquer les plateformes

Lori MacVittie met en lumière les recherches de F5 Labs sur les attaques mondiales contre les appareils IoT de janvier à juin 2018, soulignant les implications qui donnent à réfléchir. Non seulement les appareils IoT continuent d’être exploités, mais ils se transforment également en plateformes d’attaque, ce qui signifie que les attaquants peuvent mieux tirer parti de ce qui est devenu un marché à croissance garantie. >

Aperçu des services cloud F5 désormais disponible sur AWS

Lors de l'AWS re:Invent 2018, nous annonçons le lancement du programme d'accès anticipé de F5 pour le premier de nos services d'application basés sur le cloud. Les utilisateurs bénéficient désormais d'un accès d'essai instantané aux services DNS et Global Server Load Balancing (GSLB), avec des solutions cloud natives, automatisées et en libre-service supplémentaires à suivre. Écoutez le témoignage de Venu Aravamudan, vice-président senior et directeur général de F5 Cloud Services. >

Prise en charge de F5 WAF pour AWS Security Hub – Renforcement de la création de rapports de sécurité centralisés

La sécurité moderne est une proposition multifournisseurs. Les solutions de pare-feu d'application Web de pointe de F5 (telles que Advanced WAF) peuvent désormais être intégrées à AWS Security Hub, ce qui permet de transmettre des informations d'alerte prédéfinies provenant du trafic bloqué (comme le type d'attaque, la source, etc.) à cette console centrale pour un examen plus approfondi, parallèlement aux entrées provenant d'autres produits de sécurité. >

Passez directement aux choses sérieuses sur AWS, avec le nouveau démarrage rapide de F5

Avant le lancement d’AWS re:Invent, nous sommes ravis de partager la nouvelle intégration Quick Start entre F5 et AWS. Tom Atkins de F5 explique comment le service lance, configure et exécute les services de calcul, de réseau, de stockage et autres services AWS requis pour déployer vos charges de travail sur AWS. >

Pourquoi vous allez adorer AWS re:Invent (et comment continuer à l’aimer une fois de retour au travail)

Robert Haynes de F5 attend avec impatience AWS re:Invent, partageant ses points de vue et ses conseils sur la manière d'éviter une « gueule de bois d'enthousiasme » après la conférence au retour d'une semaine de discussions enivrantes sur l'innovation cloud, les fonctionnalités améliorées et les nouvelles opportunités. >

Modification des règles de sécurité en temps réel grâce au Machine Learning

L’un des avantages particulièrement convaincants de l’application de l’apprentissage automatique à la sécurité des applications est qu’il se concentre sur l’apprentissage constant de ce qui est normal et sur l’identification de ce qui ne l’est pas. Lori MacVittie explique comment la protection contre les déni de service comportemental (DoS) de couche 7 est comme un vaccin contre la grippe capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle. >

Considérations pratiques sur le Cloud : Sécurité

La cryptographie est naturellement un processus coûteux en termes de calcul, ce qui signifie qu'il faut plus de cycles CPU pour crypter ou décrypter un message que pour exécuter la logique métier. Pour les déploiements cloud, ces cycles CPU supplémentaires ont été un coût accepté car l’objectif est de déplacer les coûts d’investissement vers les dépenses opérationnelles. Mais décrypter et crypter un message plusieurs fois, à un coût non nul à chaque fois, peut vraiment coûter cher. >

Comment les interfaces déclaratives démocratisent l'infrastructure

En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées pour provisionner, configurer, gérer et intégrer l’infrastructure actuelle, les interfaces déclaratives démocratisent l’infrastructure et ouvrent des opportunités pour NetOps et DevOps. >

Blog du réseau de partenaires AWS : Simplicité et sécurité grâce à la distribution centralisée des applications et aux réseaux F5

Qu'il s'agisse de déplacer des applications existantes ou de développer des solutions cloud natives, les avantages en termes d'évolutivité et de disponibilité offerts par le cloud Amazon Web Services (AWS) sont considérables. Greg Coward, architecte de solutions F5, présente un déploiement d'application typique utilisant BIG-IP Cloud Edition de F5 pour fournir un point de contrôle centralisé pour le provisionnement, la configuration et la gestion des contrôleurs de distribution d'applications F5. >

Mise à jour des services d'application : À la recherche de visibilité

Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. Ce trimestre encore, on note une augmentation continue de l'utilisation des services de défense contre les robots, ainsi qu'une croissance des services liés à l'analyse. >

Améliorer la sécurité en ignorant les vulnérabilités

D’une manière générale, « ignorer les vulnérabilités » n’est pas une chose que vous vous attendez à entendre de la part d’une entreprise de sécurité. Et vous ne voyez certainement pas « ignorer les vulnérabilités » associé à la notion d’« amélioration de la sécurité ». Mais maintenant tu l'as. Lori MacVittie de F5 a la gentillesse de nous en dire plus. >

La ville de Bellevue offre une mobilité, une sécurité et une conformité tournées vers l'avenir avec F5

Pour répondre à ses divers besoins, notamment les employés à distance, les visiteurs citoyens, les services de police et d'urgence, les équipes de maintenance, entre autres, Bellevue s'est tournée vers F5 pour un accès amélioré, un équilibrage de charge et une capacité, ainsi qu'une solution qui positionnerait bien la ville pour une croissance future. >

F5 Networks nomme Edgar Dias au poste de directeur général pour l'Inde

Fort de plus de 22 ans d’expérience dans le secteur, Dias sera responsable de la gestion et de l’expansion des opérations de F5 en Inde. Il rejoindra officiellement F5 le 12 novembre 2018. Il sera basé à Bangalore et sera rattaché à Adam Judd, vice-président senior de F5 en Asie-Pacifique, en Chine et au Japon. >

La standardisation est bénéfique pour NetOps

Lorsque vous abordez votre pipeline de production « en tant que code », il y a fort à parier que plusieurs groupes d’opérateurs et de développeurs en seront responsables. C’est là le cœur de la volonté de normalisation, en particulier à l’heure où NetOps se lance dans le développement et la maintenance de systèmes permettant d’automatiser et d’orchestrer des éléments de l’infrastructure des services réseau et applicatif. >

F5 Networks annonce ses résultats du quatrième trimestre et de l'exercice 2018

F5 a déclaré un chiffre d'affaires de 562,7 millions de dollars pour le quatrième trimestre de l'exercice 2018, en hausse par rapport aux 538,0 millions de dollars du quatrième trimestre de l'exercice 2017. Les résultats ont été stimulés par la dynamique continue des solutions logicielles, alimentant une croissance continue des revenus des produits d'une année sur l'autre. La société a également enregistré une hausse de 3,4 % de son chiffre d'affaires pour l'exercice, avec de solides performances opérationnelles. >

F5 Vendredi : Infrastructure F5 en tant que code avec Terraform

Tout comme il est vrai que la plateforme d’application (le serveur Web ou d’application ou le moteur d’application) doit être provisionnée en premier, les plateformes de services réseau et d’application doivent également être provisionnées avant de pouvoir être configurées. De plus en plus, et en particulier dans les environnements cloud, ce processus de provisionnement et de configuration est piloté par des systèmes tels que Terraform de HashiCorp. >

Réussissez votre transformation numérique avec F5 et Rackspace

Alors, comment élaborer un plan de transformation numérique détaillé ? Tout d’abord, jetez un rapide coup d’œil à la relation entre les applications et vos ambitions en matière de digitalisation. Ensuite, travaillez avec des partenaires et des fournisseurs qui guident depuis des années l’évolution des processus métier axée sur les applications et qui ont fourni des résultats tangibles. >

Le virage vers l'open source

Les spéculations continuent sur les raisons pour lesquelles les entreprises et les industries, autrefois réticentes à encourager officiellement l’utilisation de logiciels open source, l’ont soudainement adopté. Le plus souvent, on suppose que le coupable est la peur de la responsabilité juridique. Mais un autre catalyseur est la force motrice de la transformation numérique.  >

Le sans serveur est une réalité et connaît une croissance fulgurante

Sans serveur signifie que les développeurs n'ont pas à se soucier de l'infrastructure. L’entreprise, elle aussi, voit de la valeur dans sa rapidité et son efficacité. Combiné à la nature fluide du déploiement de code sans serveur, vous pouvez être opérationnel avec des fonctionnalités en quelques heures plutôt qu'en quelques semaines ou mois. >

Piratage de la chaîne d’approvisionnement et rôle du matériel dans la sécurité

L'architecte en chef Dave Schmitt et le bureau du CTO réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés. >

F5 participe au lancement du programme d'offres privées pour les partenaires consultants d'AWS

F5 fait partie d'un groupe exclusif de partenaires de lancement du programme d'offres privées de partenaires de conseil d'AWS, offrant aux partenaires des capacités étendues pour mettre les services d'application F5 à la disposition des clients via AWS Marketplace. >

En tant que code : La pile informatique continue

Infrastructure, Configuration, Pipeline, Opérations. Soudain, tout est « sous forme de code ». Lori MacVittie tente de trier la terminologie et d'identifier les différents composants au sein d'une pile informatique continue. >

Microservices : Moins de micro et plus de services

Lori MacVittie explore la manière dont l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui laisse beaucoup de gens se demander où l'une s'arrête et où l'autre commence. >

Le PDG de F5 parle des noix de cajou, des colibris et de la valeur de l'estime de soi

Immigrant originaire du Togo et arrivé aux États-Unis via la France, François Locoh-Donou offre ses perspectives sur l'inclusion et le « business of doing good » lors de la réunion annuelle 2018 de la Chambre de commerce métropolitaine de Seattle. (Article GeekWire avec présentation audio) >

Regardez l'interview de Calvin Rowland sur Microsoft Ignite

Le vice-président senior de F5 s'arrête au studio de diffusion en direct de SiliconANGLE Media lors de la récente conférence Ignite pour discuter du rôle des services d'application F5 dans la prise en charge des environnements multi-cloud, de l'accent mis par l'entreprise sur la sécurité et de l'impact des technologies émergentes. >

F5 Vendredi : Transférer la télémétrie F5 vers votre pipeline

Lorsque nous avons récemment interrogé les praticiens des opérations informatiques sur « l’état de l’automatisation du réseau », nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi les problèmes spécifiquement cités par les professionnels de NetOps figurait le manque d’outils intégrés permettant de progresser dans les efforts d’automatisation. >

Les services d'application doivent suivre les applications comme ils suivent les données

Bien que l’adoption du cloud et des conteneurs ait bouleversé les architectures réseau classiques, les applications restent liées aux données pour lesquelles elles constituent l’interface principale. Ryan Kearny, directeur technique, explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la distribution des applications, en particulier à l'heure où nous nous trouvons sur le point de générer plus de données que nous ne pouvons en déplacer. >

Les opérations informatiques doivent aller au-delà des scripts pour passer à l'automatisation

L’objectif de l’automatisation dans presque tous les secteurs se concentre sur l’optimisation et l’élimination des goulots d’étranglement. Dans le monde de l’informatique, cela signifie généralement aborder les étapes intermédiaires d’un processus opérationnel.  >

Quelques points positifs du nouveau site de F5 Labs

Nous jetons un rapide coup d’œil sur les améliorations apportées cet été au site F5 Labs et sur la manière dont l’équipe améliore votre accès à la recherche sur la sécurité des applications et l’analyse des menaces. >

Le jour 0 était le jour 1 du développement

Du premier jour de développement jusqu’au déploiement, les choix que nous faisons concernant la sécurité de l’ensemble de la pile d’applications ont des conséquences de grande portée. >

Performances et sécurité améliorées dans Microsoft Azure Stack avec F5 et Hewlett Packard Enterprise

Pour de nombreux groupes informatiques, la pression pour migrer vers les clouds publics est immense. Une collaboration F5 simplifie les applications exécutées dans les régions Microsoft Azure Stack dans une infrastructure consolidée pour les opérations commerciales. >

F5 nommé membre du nouveau Conseil consultatif sur l’innovation de Seattle pour répondre aux défis les plus urgents de la ville

Avec le soutien du maire Durkan, de l'Université de Washington, d'Amazon, de Microsoft et d'autres, le Conseil consultatif sur l'innovation agira en tant que conseiller sur les questions et les politiques affectant la ville autour de sujets tels que le sans-abrisme, le logement et les transports. >

Recherché: Votre point de vue sur l’état des services d’application

L’évolution de l’enquête annuelle de F5 met désormais l’accent sur les services applicatifs dont vous avez besoin plutôt que sur les plateformes que vous utilisez pour les fournir. Apprenez-en plus et participez à l'enquête dès aujourd'hui ! >

F5 Networks nommé fournisseur distingué TAG Cyber 2019

Le F5 est mis en avant dans le TAG Cyber Security Annual 2019 de cette année, conçu pour fournir des conseils aux professionnels de la sécurité. >

L'intégration, un obstacle à la réalisation d'un déploiement continu

Les API ne sont pas une intégration. Ils constituent un moyen de mettre en œuvre l’intégration. Et à en juger par les défis rencontrés par le secteur, ils ne sont pas suffisants pour que l’informatique devienne continue. >

Mise à jour des services d'application : Les services sensibles peuvent être accessibles

Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. >

Conteneurs, API et règle de sécurité n°2

Lori MacVittie commente un récent rapport de Lacework soulignant la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras pas les consoles d'administration ouvertes >

Pourquoi l'infrastructure est importante pour les développeurs utilisant des conteneurs

Tout comme les architectures d’applications précédentes ont généré des réponses dans l’infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois, les changements ne se présentent pas sous la forme d’une nouvelle boîte. Ce qui se passe actuellement est la tendance à intégrer les services d’application dont les développeurs ont besoin dans l’environnement de conteneur. >

Blog invité : Activation du partage des menaces des FAI par SDN

Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de l’industrie issus de la communauté mondiale des fournisseurs de services s’est réuni pour discuter et débattre de sujets tels que le rôle des infrastructures SDN émergentes, l’automatisation et la sécurité. >

Pourquoi les praticiens DevOps devraient-ils se soucier des architectures par application ?

Pendant des décennies, les services applicatifs ont été déployés sur des plateformes partagées. Mais les architectures d’application émergentes telles que les microservices imposent des changements dans le pipeline de production qui s’adaptent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles telles que l’infrastructure en tant que code. >

Regardez le discours du PDG sur le capital applicatif lors de la conférence mondiale sur l'agilité de F5

François Locoh-Donou décrit le rôle des applications modernes dans l’accélération de la création de valeur, rejoint par des intervenants clients de Motorists Insurance Group et de MarketAxess. >

F5 Vendredi : Configuration en tant que code avec F5 AS3

Depuis le bureau du directeur technique de F5, Lori MacVittie établit des points de connexion entre les pratiques DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement continu entièrement automatisé.  >

Optimisez votre capital applicatif avec les services applicatifs

La vice-présidente principale Kara Sprague explore l'émergence d'Application Capital dans le contexte des attentes des clients, des tendances du secteur et des innovations F5. >

Existe-t-il un déploiement minimal viable pour NetOps ?

Lori MacVittie explore le potentiel de réalisation d’un « MVD » pour une application en adoptant une architecture par application pour ses services d’application étroitement couplés. >

L'adresse IP comme identité est une sécurité paresseuse

L’association d’une identité singulière avec une adresse IP est si profondément ancrée dans nos têtes que nous avons tendance à l’appliquer à d’autres domaines de la technologie. Même si c’est totalement inefficace. >

F5 nomme David Helfer au poste de vice-président senior des ventes EMEA

Leader chevronné d'équipes mondiales de haute performance avec plus de 25 ans de connaissances approfondies de l'industrie dans le secteur technologique, Helfer supervisera les ventes dans la zone EMEA (Europe, Moyen-Orient et Afrique). >

F5 simplifie la virtualisation des fonctions réseau pour les fournisseurs de services

La nouvelle solution intégrée combine la gestion du cycle de vie avec les principaux VNF de F5 dans un modèle de consommation basé sur la capacité. >

NetOps (presque) à la rencontre de DevOps dans la course à l'automatisation

Les données montrent que malgré les défis inhérents à l’automatisation, les NetOps ne sont pas aussi loin derrière que certains le pensent. >

« Félicitations » à nos partenaires pour leur proposition de valeur forte

L’un des aspects intéressants du secteur de la cybersécurité est la mesure dans laquelle les fournisseurs finissent par se retrouver du même côté. >

Leaders et retardataires dans le Cloud : Tout est une question de services d’application

Parfois, j'aime lire les commentaires d'El Reg sur l'informatique et la technologie. Délivré avec juste ce qu'il faut de mordant, leur aboiement est souvent exactement la cible. >

La taille compte (mais pas tant que ça) dans l'automatisation des réseaux

C'est ce que disent les données. Il serait facile de minimiser l’importance de l’automatisation du réseau en prétendant que la taille de votre organisation... .>

Utilisation de F5 BIG-IP pour éliminer les niveaux lors de la mise à l'échelle d'applications dans des conteneurs

Ou est-ce des « larmes » de frustration ? ¯\_(ツ)_/¯ C’est peut-être les deux. Il existe une relation entre les architectures réseau et applicative. >

Édition Cloud BIG-IP : Assurez-vous que votre App Party est bien approvisionné

Zach Westall explique ce que la gestion intelligente du trafic, l'orchestration et la mise à l'échelle automatique ont à voir avec une bonne fête, un emballage...>

Les logiciels continuent de dévorer l'informatique : Son prochain cours concerne les services d'application

En 2015, j’ai constaté que les logiciels dévoraient l’informatique. Ces résultats sont basés sur des données recueillies auprès de diverses sources industrielles... >

SSL/TLS : La visibilité ne suffit pas, il faut de l’orchestration

Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour orienter les flux entrants et... >

La disponibilité est un divertissement et nous y succombons

Dans un monde plus équilibré, les utilisateurs d'applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci... >

Comment se préparer à la migration de Cloud à Cloud

Oh oui. Ça arrive. Envisagez d’en faire une partie de votre stratégie cloud globale pour rendre le processus moins pénible. Qu'ont en commun les éléments suivants ? Saumon canadien... >

Protéger le périmètre identitaire

Que signifient réellement pour vous des termes comme Périmètre d’identité et Zero Trust ? Graham Alderson jette un œil dans le contexte de la nouvelle F5... >

Les nouveaux produits de sécurité F5 et la recherche sur les menaces améliorent la protection des applications

SEATTLE – F5 a présenté de nouvelles offres qui offrent des contrôles d'accès avancés et une visibilité SSL dédiée avec... >

F5 SSL Orchestrator offre de nouveaux avantages aux clients grâce à des partenariats solides

Frank Strobel souligne le rôle de l'écosystème de partenaires de F5 dans le renforcement de la sécurité, l'augmentation de l'échelle et... >

F5 Networks annonce ses résultats du troisième trimestre de l'exercice 2018

SEATTLE – F5 a annoncé aujourd'hui un chiffre d'affaires de 542,2 millions de dollars pour le troisième trimestre de l'exercice 2018, en hausse de 4,7 % par rapport à... >

F5 Networks nomme Michel Combes au conseil d'administration

Le PDG de Sprint est un leader reconnu avec 30 ans d’expérience dans les télécommunications et la technologie. >


 

Mineurs et Minions : Les violations de données ne sont pas la seule chose qui vous coûte cher

Bien sûr, une violation de données peut coûter plus cher (du moins pour le moment) et elle met certainement votre échec en lumière (vous devez... >

Pleins feux sur l'open source : Plugin Eclipse F5 pour NetOps

En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c’est rapide, je peux m’y déplacer et ce n’est pas Emacs. (Ouais, j'y suis allé... >

BIG-IP VE et Advanced WAF à paiement à l'utilisation sont désormais disponibles pour Azure Government

Idéales à des fins de développement et de test, ces instances offrent une véritable flexibilité opérationnelle cloud native sans... >

Qu'est-ce qui fait de F5 un leader du WAF ?

Brian McHenry examine la diversité des services WAF et des capacités de sécurité des applications Web de F5 dans le contexte d'un récent rapport d'analyste. >

Les big data ne mentent pas, mais les personnes qui les saisissent pourraient

Il existe un vieil adage commercial que nous connaissons tous et qui dit ceci : Le client a toujours raison. Dans cette économie numérique, il s'avère que l'axiome doit... >

F5 accueille Mary Gardner au poste de directrice de la sécurité des systèmes d'information

SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui que Mary Gardner a rejoint l'équipe de direction de la société... >

Le traducteur de langage familier de conteneur pour NetOps

Il y a des jours où le jargon qui sort du monde des conteneurs vous fait tourner la tête. Avec chaque nouvelle capacité ou fonctionnalité offerte par des solutions connexes – service mesh... >

Résolvez vos problèmes de sécurité dans le cloud avec F5 Advanced WAF sur AWS et Azure

Ces éditions virtuelles protègent les applications et les données avec une parité complète des fonctionnalités sur site et multicloud... >

Demande de capital

Kara Sprague, vice-présidente principale de F5, décrit l'évolution du capital physique et numérique qui a conduit à l'ère actuelle du capital d'application en tant qu'actif le plus précieux d'une organisation. >

Présentation des nouveaux appareils FIPS et Turbo SSL de F5

F5 complète sa gamme d'appareils avec un rapport prix/performance amélioré, ainsi que des fonctionnalités de sécurité et de conformité renforcées. >

Vous ne pouvez pas créer une infrastructure immuable sans une architecture par application

En 2013, nous avons été initiés au concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins devrait... >
 

L'automatisation des conteneurs favorise des services d'application fluides

L'une des façons dont les développeurs d'applications peuvent simplifier leur développement et leurs tests est d'intégrer des conteneurs et des microservices pour un maximum de... >

F5 nommé leader du WAF par un cabinet de recherche indépendant

SEATTLE ‒ F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui avoir été nommé leader dans The Forrester Wave™ : La toile... >

La folie des microservices grand public : Les défis augmentent avec l’adoption

Il y a quelques années à peine, les microservices étaient une curiosité dont les développeurs discutaient avec une sorte d'enthousiasme vertigineux... >

Débloquer le changement : L'apprentissage continu à l'ère DevOps

Pour les opérations réseau, les changements sectoriels peuvent s'avérer très perturbateurs, car les équipes d'application contournent les contrôles et les systèmes qui étaient parfaitement logiques à un moment donné. >
 

Espionnage économique : Comment les APT financées par les États-nations volent des milliards de dollars en secrets

Ray Pompon, de F5 Labs, étudie le lien entre le vol de propriété intellectuelle et votre café du matin... et coûte également 600 milliards de dollars par an aux États-Unis. >

La surprenante vérité sur la transformation numérique : Confusion des conteneurs

Il s’agit du dernier blog d’une série sur les défis posés par la transformation numérique. La surprenante vérité sur la transformation numérique La surprenante vérité sur la transformation numérique :... >

Édition Cloud BIG-IP : L'avantage de sécurité des architectures par application

Les applications comportent des risques, et les applications qui dépendent d’autres applications comportent encore plus de risques – Zach Westall poursuit sa série de blogs sur BIG-IP Cloud Edition... >

La surprenante vérité sur la transformation numérique : Déséconomie d'échelle

Il s'agit du quatrième blog d'une série sur les défis posés par la transformation numérique... >

La santé de vos applications : Analyses dans BIG-IP Cloud Edition et BIG-IQ 6.0

Un examen plus approfondi de la manière dont F5 fournit une vue centrée sur les applications de la santé, des performances et de la sécurité de vos applications et de... >

Attaquants avancés : Discret, patient, dangereux

Les RSSI ont récemment classé les menaces persistantes avancées (APT) comme leur principale préoccupation. Ray Pompon de F5 Labs vous donne un aperçu des astuces, des outils... >

F5 prend officiellement en charge Ansible pour le déploiement des services d'application

Dans le cadre de l'écosystème robuste et en expansion d'Ansible, F5 fournit une grande variété de modules Ansible pour automatiser l'intégration... >

Édition Cloud BIG-IP : Ce que vous devez savoir

L’édition Cloud BIG-IP de F5 est désormais disponible et disponible à la commande. Comme vous avez peut-être déjà lu l'aperçu général de notre communiqué de presse du mois dernier, je vais utiliser ce blog pour approfondir davantage... >

La défense contre les robots devrait être un élément clé d'une stratégie de sécurité proactive

Habituellement, lorsque nous parlons de protection des applications, nous nous concentrons immédiatement sur les pare-feu d’applications Web. Plus précisément, nous avons tendance à nous concentrer sur le Top Ten de l'OWASP et sur les vulnérabilités de la couche applicative qui peuvent conduire... >

Un bref aperçu avant le sommet du secteur public AWS

Chaque année, Washington D.C. accueille l’un des plus grands rassemblements du secteur public axés sur le cloud de la planète : AWS, judicieusement baptisé... >

Disponibilité de BIG-IP VE pour les États-Unis Communauté du renseignement sur AWS

AWS C2S, ou Commercial Cloud Services comme on l'appelle autrement, est le nom du programme gouvernemental et du véhicule contractuel qui.... >

La Russie attaque l'infrastructure des réseaux mondiaux à travers des vulnérabilités qui s'étendent bien au-delà des cibles

L'alerte US-CERT TL18-106A souligne à quel point les systèmes Internet sont peu sûrs et qu'ignorer le problème... >

La surprenante vérité sur la transformation numérique : Sauter la sécurité

Il ne sera pas surprenant pour de nombreux vétérans de l’informatique d’apprendre que lorsque les performances des applications deviennent un problème, la sécurité est le premier service à prendre en compte... >