Publié : 9 novembre 2023
Voici quelques idées pour vous aider à sensibiliser et à protéger vos employés, vos utilisateurs et votre organisation contre les attaques liées au Singles’ Day, au Black Friday, au Cyber Monday ou à toute autre fête commerciale.
Publié : 29 juin 2023
Beaucoup d’entre nous ont récemment rencontré des difficultés pour accéder à certaines des applications de base que nos organisations et nous-mêmes, en tant qu’individus, utilisons quotidiennement, à titre personnel ou professionnel. Un par un, de nombreux utilisateurs ont rencontré des problèmes pour accéder au portail Web Microsoft Outlook.com, puis à OneDrive et enfin au portail Microsoft Azure au cours des jours successifs du début du mois de juin.
Publié : 25 avril 2023
F5 est heureux d'annoncer que le cabinet d'analyse et de conseil de premier plan du secteur, Enterprise Management Associates (EMA), a nommé F5 comme visionnaire dans son rapport Vendor Vision 2023 récemment publié.
Publié : 2 décembre 2022
Jay Kelley, Senior Manager et responsable du marketing des produits de sécurité chez F5, signale certaines des principales escroqueries et des défis informatiques de la Coupe du monde auxquels il faut prêter attention.
Publié : 26 février 2021
Dans le monde trépidant d’aujourd’hui, où tout se joue à la va-vite et où l’on se demande « qu’as-tu fait pour moi dernièrement ? », les changements dans les affaires doivent se produire en un clin d’œil, sous peine d’avoir un impact négatif important. Pour les solutions de sécurité en particulier, l’augmentation rapide des capacités ou l’évolution rapide des configurations peuvent être motivées par la nécessité d’ajouter de nouvelles applications ou d’adapter celles existantes, ou par un afflux immédiat et massif de travailleurs à distance.
Publié : 28 janvier 2021
Avec le niveau de trafic crypté actuel, la nécessité de garantir la confidentialité des données des utilisateurs et des consommateurs, et la tâche de calcul intensive de décryptage et de recryptage, l'utilisation d'une solution de sécurité traditionnelle pour assurer une double fonction de sécurité en décryptant et en recryptant simplement le trafic peut être une très mauvaise idée.
Publié : 11 janvier 2021
Les attaques de phishing et de spearphishing ont considérablement augmenté en 2020, alimentées par la menace d'une pandémie mondiale, les nations en quarantaine ou en confinement, les mandats de travail à domicile et les événements politiques contemporains. Jay Kelley examine les menaces modernes dans le contexte du récent rapport sur le phishing et la fraude de F5 Labs, ainsi que la manière dont les organisations peuvent mieux protéger les utilisateurs, les applications et les données.
Publié : 16 novembre 2020
Les solutions de cloud public offrent de nombreux avantages bien connus, mais elles posent également parfois des défis. Par exemple, les organisations sont habituées à avoir un contrôle précis sur tout le trafic réseau dans leurs centres de données, et elles comptent sur ce niveau de contrôle pour effectuer des contrôles de sécurité critiques. À mesure que les charges de travail des entreprises migrent vers le cloud public, les opérateurs informatiques doivent s'assurer que leurs mesures de sécurité sont également mises en œuvre.
Publié : 12 octobre 2020
Jay Kelley : Pour ceux qui ne le savent pas, le client F5 Edge est un client VPN SSL utilisé pour fournir un accès aux réseaux d’entreprise aux employés travaillant à domicile ou à distance. La nouvelle fonctionnalité la plus intéressante de F5 Edge Client 7.2.1 est sa capacité à fournir une authentification unique (SSO) sur les applications Web et d'accès à distance.
Publié : 16 septembre 2020
Cette fusion de BIG-IP Access Policy Manager et d'Azure Active Directory implique la prise en charge de la fédération d'identité, de l'accès utilisateur centralisé (via l'authentification unique) et d'une sécurité accrue des applications (via l'authentification multifacteur) pour les applications stratégiques ainsi que pour les applications basées sur le cloud et SaaS. Cette approche simplifie la configuration et le déploiement, réduit les frais de gestion et améliore l’expérience administrative globale.
Publié : 18 mai 2020
Jay Kelley examine la manière dont les organisations commencent à déplacer leurs préoccupations technologiques de l'accès aux applications et du maintien de la productivité des utilisateurs vers la sécurité des applications. L'article souligne également comment les cybercriminels s'adaptent et ce que vous pouvez faire à ce sujet.
Publié : 13 mai 2020
Ensemble, Azure Active Directory et BIG-IP APM offrent une sécurité et une expérience utilisateur unifiées entre les applications modernes et classiques, en fournissant un plan de contrôle d'identité unique et en délivrant l'authentification unique depuis n'importe quel appareil à toutes les applications, qu'elles soient hébergées sur site ou dans le cloud, et qu'elles prennent ou non en charge l'authentification et l'autorisation modernes.
Publié : 6 mai 2020
Avec les impacts du COVID-19, les organisations doivent s’assurer que leurs employés désormais à domicile ou à distance peuvent accéder de manière sécurisée et transparente aux applications dont ils ont besoin pour être productifs, en particulier avec tous les nouveaux défis auxquels ils sont confrontés chaque jour. F5 BIG-IP APM et Azure Active Directory simplifient l'expérience utilisateur pour l'accès aux applications en permettant aux utilisateurs de se connecter une fois et d'accéder à toutes les applications auxquelles ils ont le droit d'accéder à n'importe quel endroit.
Publié : 2 avril 2020
La pandémie de COVID-19 a créé une nouvelle réalité de travail presque du jour au lendemain. Partout dans le monde, des entreprises comme F5 trouvent de nouvelles façons de renforcer la flexibilité et la collaboration innovante en tant qu’éléments clés de la culture des employés. Dans cet article, Jay Kelley examine de plus près les activités de l'équipe des services technologiques de F5 au cours du mois de mars 2020 pour répondre aux besoins changeants de l'entreprise et de ses clients.
Publié : 13 mars 2020
Le BIG-IP APM de F5 peut vous aider, vous et votre équipe, à rester productifs et en sécurité lorsque vous travaillez à domicile ou à distance pendant l'épidémie de COVID-19.
Publié : 9 décembre 2019
« Un grand pouvoir implique de grandes responsabilités. » Rendant hommage à Voltaire et Churchill, la citation est surtout connue des bandes dessinées Spider-Man, attribuées à l'oncle Ben. Bien sûr, une partie de la prévalence culturelle de la ligne est qu’elle peut être appliquée à un certain nombre de situations et de sujets, y compris l’inspection TLS.
Publié : 5 juin 2019
Il semble que le monde entier soit crypté. Cela peut être une très bonne chose, car le cryptage protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées telles que des logiciels malveillants et des charges utiles malveillantes peuvent se cacher. Heureusement, F5 et Cisco ont une solution.
Publié : 14 décembre 2018
Associé aux capacités d'atténuation des menaces et de performances de la série Cisco Firepower, SSL Orchestrator effectue la lourde charge de travail de calcul consistant à décrypter le trafic avant de le distribuer à d'autres appareils dans une pile de sécurité, de sorte que ces mêmes appareils de sécurité sont désormais capables d'évoluer de manière rentable.
Publié : 12 octobre 2016
Les dernières nouvelles de Jay Kelley de F5 incluent une liste de considérations lors du déploiement d'une nouvelle solution d'identité et d'accès pour Microsoft Office 365.
Publié : 21 septembre 2016
Un aperçu de l'une des suites logicielles de productivité d'entreprise les plus populaires de tous les temps, des clés de sa longévité et de certains de ses défis.
Publié : 7 juin 2016
Présentation de la plateforme BIG-IP 10350v-F de F5, une implémentation de la dernière génération de HSM prise en charge par FIPS 140-2 niveau 3 offrant des performances de cryptage en masse SSL de pointe et un rapport prix/performance supérieur.
Publié : 3 mars 2016
Les entreprises de toutes tailles sont quotidiennement bombardées d’attaques et de violations de réseau. L’une des attaques réseau les plus basiques, mais les plus efficaces contre les organisations et leurs applications, sont les attaques par déni de service distribué (DDoS). L'assaut de ces attaques visant les entreprises amène même les organisations les plus soucieuses de la sécurité à remettre en question leurs défenses applicatives.