Bureau du directeur technique

Quelles sont les dernières réflexions de F5 ?

Sécuriser les expériences numériques sans perturber l’activité est plus qu’un défi technologique : c’est une question de survie. Cependant, les applications d’aujourd’hui reposent sur plusieurs architectures, distribuées sur différents environnements cloud et connectées par un nombre croissant d’API. Ce niveau de complexité sans précédent nécessite davantage de compétences et de ressources pour être géré et crée davantage de points de vulnérabilité.

Restez au courant des dernières tendances en matière de protection des applications et des API, de mise en réseau multicloud sécurisée, de l'avenir des services d'application, de la technologie et des architectures évoluant de la transition vers un avenir assisté par l'IA, et des informations sur les technologies et menaces émergentes avec des articles et des blogs du Bureau du CTO.

BLOG | Cindy Borovick

La livraison et la sécurité des application propulsent le succès de la transformation numérique

Optimisez votre réussite numérique grâce à une livraison et une sécurité application fiables, garantissant des performances et une protection transparentes des applications et des API dans les environnements hybrides et multicloud.

BLOG | Lori Macvittie

La livraison application est essentielle pour faire face aux perturbations de l'IA

La disruption de l’IA est là. Adaptez vos applications Web avec la livraison application pour fournir aux robots GPT des données structurées et lisibles par machine. Restez compétitif à l’ère de l’IA.

BLOG | Lori Macvittie

L'IA et la boucle OODA : Réimaginer les opérations

Transformez vos opérations informatiques grâce aux boucles OODA et à l'IA. Optimisez votre rapidité de décision, votre flexibilité et votre résilience pour un avenir plus adaptatif, efficace et agile.

BLOG | Lori Macvittie

La nouvelle guerre des robots : Tout le monde que vous connaissez pourrait être faux

Les robots alimentés par l’IA imitent le comportement humain, créant une fausse influence à grande échelle. Découvrez comment cette guerre contre l’authenticité brise les signaux de confiance et défie les systèmes de détection.

BLOG | Lori Macvittie

SOAS 2025 : Le désalignement signifie la médiocrité

Un mauvais alignement dans le déploiement de l’IA conduit à l’inefficacité. Découvrez comment l’alignement des stratégies de sécurité, d’automatisation et de déploiement peut libérer tout le potentiel de l’IA.

BLOG | Cindy Borovick

Préparez-vous à l'expansion de l'IA pour la livraison application et la sécurité

Explorez l'impact de l'IA sur la livraison et la sécurité des application , augmentant la demande de WAAP, de passerelles IA et d'équilibrage de charge des serveurs mondiaux. Obtenez les dernières informations dès maintenant.

BLOG | JAMES HENDERGART

Les API sont les gardiens de l'IA agentique

Découvrez pourquoi les API sont la base de l'IA agentique, offrant un accès structuré aux ressources, une sécurité transparente et une validation dynamique à grande échelle pour les agents de nouvelle génération.

BLOG | Lori Macvittie

Évolution du WAAP : De la protection « Application Web et API » à la protection « Web, API et IA »

WAAP évolue pour inclure la protection de l'IA. Découvrez pourquoi la sécurité du Web, des API et de l’IA est cruciale dans nos dernières recherches.

BLOG | Kunal Anand

Une étude de F5 révèle que l'IA est arrivée et qu'elle entre en conflit avec les opérations informatiques manuelles.

Le rapport 2025 de F5 sur l'état de la stratégie application identifie les gains et les obstacles auxquels les organisations sont confrontées en application alors que nous nous enfonçons plus profondément dans l'ère de l'IA.

BLOG | CAITLIN ARNSPIGER

IA générative pour la modélisation des menaces et la réponse aux incidents

L'IA générative pourrait révolutionner la modélisation des menaces et la réponse aux incidents de cybersécurité, en offrant des défenses rapides et précises si nous relevons des défis tels que les hallucinations, la conformité et l'éthique.

BLOG | Lori Macvittie

Tous les regards sont tournés vers l'automatisation

Découvrez comment l’AIOps et l’automatisation transforment les opérations informatiques. Obtenez des informations sur notre rapport State of Application Strategy 2025 et améliorez votre efficacité informatique.

BLOG | CAITLIN ARNSPIGER

Pourquoi l'apprentissage par renforcement est sur le point de remodeler la gestion du trafic

Découvrez comment l’apprentissage par renforcement adaptatif transforme la distribution application , excellant là où l’équilibrage de charge traditionnel échoue dans les configurations dynamiques multicloud.

BLOG | Lori Macvittie

Agents IA vs. IA agentique : Comprendre la différence

Découvrez les principales différences entre les agents IA et l'IA agentique. Découvrez comment ces approches distinctes de l'automatisation et de l'intelligence façonnent l'avenir de la technologie.

BLOG | JAMES HENDERGART

Le contexte de sécurité est important pour l'IA agentique

L'IA agentique nécessite un mappage de contexte sécurisé pour empêcher accès non autorisé. Implémentez l’accès au minimum de privilèges pour les utilisateurs et les comptes de service, sinon vous risquez de créer des failles de sécurité.

BLOG | Lori Macvittie

Vaincre la complexité grâce à de nouvelles règles de distribution application à l'ère de l'IA

Bénéficiez de la flexibilité multicloud hybride sans la complexité en adoptant six nouvelles règles de livraison application axées sur la sécurité, la cohérence et l'automatisation complète.

BLOG | JAMES HENDERGART

Les agents et l'IA travaillent ensemble pour le bien

Agentic AI est un mélange synergique de code et de grands modèles de langage (LLM).

BLOG | Chris Ford

Accélérer la formation des modèles avec des données synthétiques

Accélérez la formation des modèles ML avec des données synthétiques pour surmonter la pénurie de données, améliorer la confidentialité, réduire les coûts et tester les cas extrêmes, garantissant ainsi des modèles d'IA robustes et sécurisés.

BLOG | Oscar Spencer

Qu'est-ce que le modèle de composant WebAssembly ?

Activez des interactions transparentes entre les modules WebAssembly de différentes langues à l'aide d'un formulaire de données et de types d'interface communs pour une composition logicielle efficace.

Blog | Lori MacVittie

Préparation des applications et des API pour l'IA générative avec JSON-LD

Préparez vos applications Web et vos API pour l'IA générative. Optimisez les métadonnées et utilisez JSON-LD pour garantir que les outils d'IA comprennent et représentent vos données avec précision.

BLOG | Chris Ford

Démocratiser l’IA avec AI Data Fabric de F5

AI Data Fabric de F5 permet une adoption rapide et sûre de l'IA avec une infrastructure évolutive pour le traitement des données, la formation des modèles et le déploiement, améliorant ainsi l'efficacité et la collaboration.

Blog | Lori MacVittie

Immaturité des données : Un obstacle à l’IA avancée

L’immaturité des données limite le succès de l’IA en raison de la mauvaise qualité, de l’accessibilité et de la gouvernance des données. Surmontez-le avec une stratégie claire, une gouvernance solide et une infrastructure évolutive.

BLOG | Lori Macvittie

Perspectives technologiques F5 2025 : Naviguer dans le nouveau paysage de l'entreprise

Découvrez les cinq technologies qui devraient avoir le plus d’impact en 2025, transformant les entreprises numériques grâce à une sécurité et des performances améliorées.

ARTICLE | Lori MacVittie

L'état de la stratégie application : Que se passe-t-il réellement avec le multicloud ?

Découvrez les dernières informations issues de notre enquête sur l’état de la stratégie application dans les parcs informatiques hybrides et multicloud. Comprendre les tendances en matière de rapatriement et l’importance de la visibilité et de l’observabilité.

BLOG | Lori Macvittie

Quel est le Top 10 des application de livraison ?

F5 vise à aider les organisations à relever les défis liés à la fourniture et à la sécurisation des applications, des API et de l'IA générative avec la liste Application Delivery Top 10.

BLOG | Oscar Spencer

WebAssembly est-il viable en dehors du navigateur ?

Avec la prise en charge de différentes langues et une sécurité renforcée, WebAssembly sort du navigateur et transforme l'informatique côté serveur.

ARTICLE

Perspectives technologiques F5 2025

Découvrez les cinq tendances technologiques clés qui auront le plus grand impact sur la diffusion et la sécurité des application en 2025.

BLOG | Lori Macvittie

La mort de l'ADC a été largement exagérée

À mesure que la complexité augmente, les organisations ont besoin d’un contrôleur de distribution application moderne qui répond à leurs défis de distribution et de sécurité les plus courants.

BLOG | JAMES HENDERGART

À l'intersection des données opérationnelles et de l'IA générative

Aidez votre organisation à comprendre l’impact de l’IA générative (GenAI) sur ses pratiques de données opérationnelles et apprenez à mieux aligner les délais d’adoption de la technologie GenAI avec les budgets, les pratiques et les cultures existants.

BLOG | Lori Macvittie

Sécurité des API : La programmabilité est requise

La programmabilité est essentielle pour la sécurité des API, permettant les tests, l'atténuation des menaces, les mises à niveau transparentes et l'intégration. C’est crucial pour gérer les vulnérabilités zero-day.

BLOG | Oscar Spencer

Pourquoi devriez-vous vous intéresser à WebAssembly

WebAssemby (Wasm) est un ensemble d'instructions binaires portable, rapide et sécurisé permettant des applications hautes performances sur n'importe quelle plate-forme.

BLOG | Lori Macvittie

État de la stratégie d'application : Qui doit piloter votre stratégie de sécurité des API ?

Les contrôles de sécurité les plus complets sont obtenus lorsque les organisations attribuent la sécurité des API à ces équipes. Assurez-vous que vos API sont protégées contre les attaques.

BLOG | Lori Macvittie

L'IA ne change rien et tout

L'impact de l'IA sur la distribution et la sécurité des applications est nuancé : alors que les applications d'IA utilisent les mêmes services de sécurité et de distribution, les changements architecturaux nécessitent de nouvelles stratégies de déploiement.

BLOG | Lori Macvittie

Hybride: L'avenir de la distribution et de la sécurité des applications

Découvrez l’informatique hybride et la manière dont les stratégies de distribution et de sécurité des applications doivent s’adapter pour répondre aux besoins d’architecture des différentes entreprises.

BLOG | Lori Macvittie

Livraison et sécurité des applications pour les applications d'IA : Naviguer dans l'architecture moderne de l'IA

Découvrez comment les applications d’IA génératives et la sécurité des API façonnent la distribution et la sécurité des applications modernes.

BLOG | Lori Macvittie

Un guide complet sur la livraison et la sécurité des applications d'IA

Explorez les stratégies optimales pour sécuriser et diffuser des applications d’IA.

Atténuer la tension entre sécurité des données et automatisation

La tension entre l'automatisation et la sécurité des données peut être atténuée grâce à des renouvellements d'informations d'identification en temps opportun ou à des informations d'identification de service à privilèges minimum, en traitant l'automatisation comme un type d'utilisateur spécial au sein de la gouvernance d'entreprise.

BLOG | Lori Macvittie

État de maturité des entreprises numériques : La transformation numérique n’est pas encore terminée

Plongez dans l'impact de l'IA sur les entreprises, les utilisations de l'IA générative, les tactiques de modernisation des opérations informatiques et les avantages de la maturité numérique avec F5.

BLOG | Lori Macvittie

Comprendre l’architecture des applications d’IA

Plongez dans l'architecture des applications d'IA, les nouveaux composants tels que les bases de données vectorielles et les impacts opérationnels du déploiement de modèles d'IA et de services d'IA cloud.

Applications Gen AI : Passer de l'expérimentation à la production

Les applications d’IA générative ont le potentiel d’améliorer la productivité et les profits, mais la transition des phases expérimentales aux phases de production oblige les entreprises à naviguer à travers un labyrinthe d’obstacles éthiques, juridiques et techniques. Découvrez comment profiter des avantages d’une IA en évolution rapide.

Concepts cruciaux en IA : Transparence et explicabilité

Si la transparence et l’explicabilité sont impératives pour renforcer la confiance dans l’IA afin que les entreprises puissent profiter des avantages de la technologie, aucune de ces deux responsabilités ne relève de la responsabilité de la sécurité de l’IA.

BLOG | Lori Macvittie

La nécessité de solutions d'infrastructure d'IA axées sur l'optimisation du GPU

Découvrez comment les solutions d’infrastructure d’IA sont nécessaires pour faire évoluer l’IA et optimiser l’utilisation du GPU.

BLOG | Lori Macvittie

Pas de « modèle unique pour tous les gouverner » avec l’IA générative

Trois modèles de déploiement de l’IA émergent, chacun avec ses propres responsabilités opérationnelles et compromis. Le choix du modèle et du schéma de déploiement doit être stratégique tout en reconnaissant l’évolution rapide du paysage de l’IA générative pour les entreprises.

BLOG | Lori Macvittie

État de la stratégie d'application 2024 : L'IA générative redéfinit l'évolution de l'automatisation

Découvrez comment l'IA générative révolutionne les stratégies d'automatisation, accélère la transformation numérique, optimise la livraison et relève les défis de l'AIOps.

BLOG | Lori Macvittie

État de la stratégie d'application 2024 : Exploration des tendances en matière d'informatique hybride

Plongez dans le rapport sur l’état de la stratégie applicative pour comprendre les dernières tendances, statistiques et avantages de l’informatique hybride qui façonnent les paysages d’entreprise en 2024.

BLOG | Lori Macvittie

Du conventionnel au conversationnel : Comment les applications d'IA générative transforment les interactions numériques

Découvrez comment les applications d'IA remodelent les interactions via des données non structurées et des interfaces conversationnelles et apprenez à relever les défis de l'IA générative.

BLOG | Lori Macvittie

État de la stratégie d'application 2024 : L’impact des services numériques

Découvrez les tendances décisives qui façonnent notre monde dans la stratégie d'état des applications 2024, mettant l'accent sur le rôle de la transformation numérique dans l'adoption des services numériques.

BLOG | Lori Macvittie

L'IA générative et les types de données émergents ont un impact sur l'architecture des applications

Explorez l’impact de l’IA générative et des types de données émergents sur l’architecture des applications. Découvrez comment les API, les graphiques de connaissances et les données de télémétrie alimentent la transformation numérique.

BLOGUE | LAURENT QUEREL & GILAD BRACHA

Transformer le Web : La fin des silos

La façon dont nous utilisons Internet est sur le point de changer radicalement. Le passage vers une méthode de navigation Web plus unifiée et plus efficace représente un grand pas en avant par rapport à la navigation Web traditionnelle cloisonnée à laquelle nous sommes habitués.

BLOG | Lori Macvittie

Comment l'IA générative accélère la transformation numérique

Découvrez comment l'IA générative catalyse la transformation numérique de l'entreprise, accélérant les tendances telles que l'intégration d'API, les défis du modèle opérationnel informatique hybride et le changement AIOps.

BLOG | Lori Macvittie

Application contre Sécurité des API ? Les robots s'en moquent. Protégez vos actifs numériques

Découvrez pourquoi la sécurité des robots pour les applications et les API est cruciale. Apprenez des stratégies pour détecter et prévenir les attaques de robots dans l'environnement numérique de votre organisation.

BLOG | Lori Macvittie

La protection des points de terminaison des API rend ces dernières difficiles à sécuriser

Découvrez les complexités de la sécurité des API, les raisons pour lesquelles les organisations sont confrontées à des défis, l'évolution des attaques sur les points de terminaison des API et la nécessité de politiques de sécurité personnalisées.

BLOG | Lori Macvittie

L'ingénierie rapide produit des algorithmes de langage naturel

À mesure que l’ingénierie rapide évolue, les techniques produites se transforment en algorithmes de langage naturel pour une communication IA efficace. 

LORI MACVITTIE

Résoudre les problèmes de sécurité et de fiabilité de l'IA générative

L’IA générative comporte des avantages, mais aussi des risques. Obtenez des informations précieuses pour résoudre les problèmes de sécurité et de fiabilité de l'IA avec les données qu'elle traite.

BLOG | Lori Macvittie

Masquage des données et différences avec la prévention des fuites de données

Explorez les différences entre les stratégies de masquage des données et de prévention des fuites de données et découvrez le rôle émergent du masquage des données à l’ère de l’IA générative.

BLOG | Lori Macvittie

eBPF: Révolutionner la sécurité et l'observabilité en 2023

Découvrez l'impact d'eBPF sur la sécurité et l'observabilité, le choix stratégique pour la réduction des coûts de l'entreprise, l'amélioration de la visibilité et l'alimentation des pipelines de données d'IA.

ARTICLE | Lori Macvittie

Perspectives technologiques F5 2024

L'impact de l'IA générative sur le marché a été sismique, mais une autre tendance est à la hausse pour 2024 : la convergence de la sécurité et de l'observabilité, et quatre technologies qui l'accélèrent.

BLOG | Sam Bisbee

Mythes courants sur la sensibilisation à la cybersécurité

Ne tombez pas dans le piège des mythes et des idées fausses sur la cybersécurité. Utilisez plutôt une approche axée sur les données et tenant compte des risques en matière de formation à la sécurité et aidez vos équipes à prendre des décisions éclairées en ce qui concerne l’utilisation des liens de messagerie, du Wi-Fi public et du chargement USB.

BLOG | Lori MacVittie

Les solutions AIOps nécessitent à la fois une IA traditionnelle et une IA générative

Les solutions AIOps nécessitent une approche combinée de l’IA traditionnelle et de l’IA générative pour atteindre leur plein potentiel. En savoir plus sur l’avenir de l’AIOps.

BLOG | Maxwell Wynter

Atténuer les hallucinations de l'IA et protéger la confidentialité avec GraphQL

Découvrez comment nous recueillons des informations à partir de l'IA générative tout en minimisant les hallucinations et en répondant aux problèmes de confidentialité des données grâce à l'utilisation de GraphQL. 

BLOG | Lori MacVittie

Simplicité du supercloud grâce à la mise en réseau multicloud

Supercloud est plus qu’un mot à la mode. Il s’agit d’une vision de simplicité qui commence par la mise en réseau multicloud pour permettre une informatique hybride entre les fournisseurs de cloud.

BLOG | Lori MacVittie

L'IA dans les opérations : Améliorer l'efficacité et l'impact

Explorez le rôle de l’IA dans les opérations en tant que multiplicateur de force, démystifiant les mythes, explorant l’éthique et soulignant son potentiel pour améliorer l’efficacité.

BLOG | Lori MacVittie

Plaidoyer en faveur de stratégies intégrées de sécurité des applications et des API

Découvrez les principales différences entre la sécurité des applications et celle des API, et pourquoi une stratégie intégrée est la voie à suivre. Découvrez les risques partagés, les défis uniques et la manière dont la combinaison de solutions rationalise les opérations et augmente la vitesse de réponse.

ARTICLE | Lori MacVittie

Modèles de distribution d'applications pour la mise à l'échelle des applications et des API

Les algorithmes d’équilibrage de charge jouent un rôle essentiel dans la distribution des applications, mais l’approche architecturale globale a un impact plus important sur les performances et l’évolutivité. Explorez diverses fonctionnalités modernes et modèles de distribution d’applications pour améliorer la satisfaction des clients, les taux de conversion et la génération de revenus à partir de vos services numériques.

BLOG | Lori MacVittie

L'IA générative et l'urgence d'accélérer la transformation numérique

Découvrez l'impact de l'IA générative sur les organisations et l'urgence d'accélérer la transformation numérique. Téléchargez le rapport complet de F5 pour en savoir plus.

BLOGUE | ADITYA SOOD, BHARATHASIMHA REDDY, AMIT NAGAL

Recherches publiées par F5 sur la cybersécurité : Performance et efficacité des frameworks ML/AI

Résolvez les défis de cybersécurité de manière rapide et évolutive grâce à la recherche F5 qui examine l'efficacité et les performances des frameworks ML/AI.

BLOG | TABITHA R. R. POWELL

Cartes commerciales numériques pour l'observabilité et l'automatisation

Les entreprises numériques ne peuvent pas prospérer si elles sont limitées par l’échelle humaine. L'observabilité et l'automatisation sont la solution pour permettre une compréhension et une action en temps réel et doivent être incluses comme capacités de base dans les architectures d'entreprise modernisées.

BLOG | LORI MACVITTIE

Apache Arrow et OpenTelemetry : Comment l'open source favorise l'observabilité

L'observabilité repose sur des points de données provenant de l'ensemble de la pile informatique, mais le transport et le traitement de ces données sont fastidieux et coûteux. Les projets et normes open source apportent des avantages significatifs en termes de rapidité et d’efficacité du traitement de la télémétrie.

BLOG | KEN ARORA

Confiance zéro : Trois éléments stratégiques clés de la violation de l'hypothèse

Des violations et des défaillances se produisent. Les professionnels de la cybersécurité doivent adopter le principe ZT de présomption de violation pour intérioriser ce que les autres professions ont compris depuis longtemps.

BLOG | LORI MACVITTIE

Télémétrie et affaires numériques

Exploitez les données de télémétrie pour aller au-delà de la surveillance et de l’observabilité des applications. Découvrez l’importance de cela dans une entreprise numérique en pleine maturité et dans la modernisation de l’informatique.

BLOG | SAM BISBEE

Faut-il autoriser et adopter l'IA en s'inspirant des leçons du cloud public ?

L’adoption de l’IA est imminente et pourrait être essentielle pour rester compétitif. Cela signifie que la sécurité doit être proactive et anticiper l’adoption de l’IA dès maintenant pour la guider sur un chemin adapté aux risques.

BLOG | LORI MACVITTIE

État de la stratégie des applications 2023 : La sécurité à votre service. Littéralement.

Les services de sécurité sont de plus en plus déployés hors site, car les entreprises reconnaissent que les avantages du SECaaS sont doublement rapides : en termes de vitesse de performance et de rapidité de réponse aux menaces émergentes.

BLOG | TABITHA R. R. POWELL

La diffusion d'applications modernes ouvre la voie à la réussite des entreprises numériques

La livraison et la sécurité des applications doivent être intégrées au processus de conception, plutôt que d'être considérées comme des décisions individuelles à prendre après coup, sinon les entreprises risquent de provoquer de mauvaises expériences numériques.

BLOG | GENG LIN

Mise en réseau multicloud : Défis et opportunités

F5 savait qu’il ne pouvait pas aborder un monde multi-cloud avec une mentalité héritée. Et parce que les parcours numériques de nos clients impliquent l'évolution des centres de données traditionnels vers les architectures cloud et edge, nous les rencontrons là où ils se trouvent et investissons dans les capacités qui leur donneront la résilience et l'agilité nécessaires pour se développer en toute confiance.

BLOG | LORI MACVITTIE

État de la stratégie des applications 2023 : Le coût et la complexité sont les principaux facteurs qui influent sur la mise en réseau multicloud

Les solutions de mise en réseau multicloud suscitent l'enthousiasme dans l'industrie avec des solutions d'interconnexion transparentes et sécurisées à travers le cœur, le cloud et la périphérie, alors qu'elles cherchent à résoudre les défis de l'informatique hybride d'aujourd'hui.

BLOG | LORI MACVITTIE

Qu’est-ce que le biais de l’IA et pourquoi est-ce important pour l’informatique ?

Découvrez les bases de l’apprentissage de l’IA. Découvrez comment les biais peuvent se développer dans l’IA et les risques qu’ils représentent pour l’informatique et la transformation numérique.

BLOG | LORI MACVITTIE

État de la stratégie des applications 2023 : Le parcours de transformation numérique porte enfin ses fruits

Découvrez les progrès du parcours de transformation numérique au sein des organisations, tandis que nous donnons un aperçu du rapport sur l'état de la stratégie d'application de F5 pour 2023.

Blog | TABITHA R. R. POWELL

Tous les actifs numériques sont sécurisés dans les architectures d'entreprise modernes

Les actifs numériques doivent disposer de couches de protection proportionnelles à leur valeur, permettant une approche de sécurité risque/récompense prise en charge par les architectures d'entreprise modernes. 

BLOG | LORI MACVITTIE

Qu’est-ce que l’IA générative et est-ce la voie vers l’AIOps ?

Découvrez l’IA générative et explorez comment cette nouvelle technologie pourrait ouvrir la voie à l’AIOps. Ses applications vont au-delà de la simple rédaction de dissertations de lycée.

BLOGUE | GILAD BRACHA, MICHAEL FICARRA, LAURENT QUEREL

Au-delà du C

Les langages de programmation de la famille C sont la norme pour le code système depuis des décennies, mais ils ne sont pas sécurisés en termes de mémoire. Le manque de sécurité de la mémoire est la principale source de vulnérabilités de sécurité dans les logiciels et il est urgent que l'industrie passe à des langages sécurisés en mémoire pour le nouveau code système.

Blog | TABITHA R. R. POWELL

SRE met en lumière les architectures d'entreprise modernes

Les silos rencontrés par les entreprises et l’informatique peuvent être comblés grâce à l’intégration de l’ingénierie de fiabilité du site (SRE) dans les architectures d’entreprise modernes, soutenant ainsi le parcours de transformation vers une entreprise numérique efficace et évolutive.

BLOG | LORI MACVITTIE

Ce que l'informatique hybride signifie pour la sécurité des applications et des API

L’année 2022 restera dans les mémoires comme l’année où l’industrie s’est enfin réconciliée avec le fait que l’informatique est et sera dans un avenir prévisible, hybride. La question est de savoir ce que cela signifie pour la sécurité et, en particulier, pour la sécurité des applications et des API.

BLOG | LORI MACVITTIE

Vous ne pouvez pas créer une expérience numérique

L'expérience est basée sur la perspective, et comme vous ne pouvez pas construire de perspective, l'accent doit être mis sur l'architecture d'un service numérique qui répond aux exigences techniques d'une expérience numérique positive : disponibilité, sécurité et performances.

BLOG | GENG LIN

Six compétences techniques pour accélérer la transformation numérique

Les architectures d’entreprise d’aujourd’hui manquent des facteurs nécessaires d’agilité, d’évolutivité, de sécurité et d’observabilité, qui sont essentiels pour conduire le changement technologique, mais ces six capacités de base aideront les entreprises à gérer les risques et les défis tout au long de leur transformation numérique.

BLOG | LORI MACVITTIE

Utilisation de l'IA pour la sécurité de l'automatisation informatique

Découvrez comment l’intelligence artificielle et l’apprentissage automatique contribuent à atténuer les menaces de cybersécurité pesant sur vos processus d’automatisation informatique.

BLOG | LORI MACVITTIE

L'architecture headless est en plein essor

L’utilisation explosive et expansive des API contribue à l’essor de l’architecture headless et donne à GraphQL une place de choix dans cette architecture d’application néomoderne.

BLOG | LORI MACVITTIE

Qu'est-ce qu'un service numérique ?

Les entreprises sont engagées dans un parcours de transformation numérique et la qualité de leurs services numériques a un impact sur l’expérience numérique de leurs consommateurs, qu’elle soit humaine, logicielle ou systémique. La diffusion et la sécurité des applications sont essentielles pour soutenir ces services numériques et permettre aux entreprises d’être compétitives dans un monde numérique.

Blog | TABITHA R. R. POWELL

Le matériel moderne permet aux entreprises numériques de se développer

La technologie xPU d’aujourd’hui permet des économies d’échelle car elle améliore de manière exponentielle les performances et favorise la transformation numérique grâce à un matériel spécialisé qui contient des fonctions d’accélération spécifiques dans le silicium qui sont importantes pour la mise en réseau et les applications. Mais pour tirer parti de la puissance de calcul et de traitement maximisée des xPU, les organisations doivent moderniser leur architecture d’entreprise autour de leurs applications.

BLOG | SAM BISBEE

Repenser la pénurie de talents en cybersécurité

Les mesures prises pour remédier à la pénurie de professionnels de la cybersécurité doivent être corrigées. Il y a une pénurie de dirigeants, pas une pénurie de talents. Les organisations doivent relever ces défis en créant des plans d’action pour favoriser la durabilité de leurs programmes de sécurité et de leur personnel.

BLOG | RAJESH NARAYANAN

L'inversion de l'API est la transformation numérique dont les entreprises ont besoin pour participer et être compétitives dans une économie des API

Les organisations détiennent une valeur latente, sous la forme d’API internes, qu’elles doivent exploiter pour être compétitives dans une économie d’API. Même si les défis de sécurité et techniques en dissuadent certains, les entreprises doivent reconnaître que l’inversion de leurs API débloquera la valeur de l’entreprise en tant que plateforme.

BLOG | LORI MACVITTIE

Trois raisons pour lesquelles l'adoption de Zero Trust conduit à une protection contre les robots et à la sécurité du Web et des API

La sécurité Zero Trust ne s’obtient pas avec la mise en œuvre d’un produit technologique spécifique. Il s’agit d’un état d’esprit qui adopte un ensemble d’hypothèses, ce qui se traduit par l’utilisation d’outils et de technologies distincts, tels que la protection contre les robots et la sécurité Web et API.

BLOG | LORI MACVITTIE

Qu’est-ce que l’informatique confidentielle et pourquoi est-elle importante ?

L’ensemble du secteur technologique partage un intérêt pour l’informatique confidentielle et l’établissement de normes en raison de sa capacité à protéger les données sensibles là où la cryptographie échoue : au niveau du traitement. Sa conception permettra de tirer parti en toute sécurité des avantages du cloud et de l’infrastructure edge.

BLOG | LORI MACVITTIE

La règle de sécurité zéro est un élément essentiel de Zero Trust

La règle de sécurité zéro est un composant essentiel de Zero Trust et conduit à des services et des API plus efficaces et plus sûrs.

BLOG | LORI MACVITTIE

La modernisation de l’informatique commence par l’infrastructure

Le matériel et les logiciels ont évolué rapidement depuis les débuts d’Internet, mais pour profiter pleinement des avantages qui en découlent, les organisations doivent évaluer et moderniser leur infrastructure et la diffusion de leurs applications. Accélérez les efforts de modernisation avec notre nouvelle série F5 r.

BLOG | TABITHA R. R. POWELL

L'architecture d'entreprise doit évoluer pour la transformation numérique

Les organisations sont confrontées à des frictions dans leur parcours de transformation numérique qui ne peuvent être résolues qu’avec une architecture d’entreprise modernisée.

BLOG | LORI MACVITTIE

Le lien curieux entre le rapatriement dans le cloud et les opérations SRE

Bien que le sujet du rapatriement du cloud public puisse être tabou, de plus en plus d’organisations le font. Nos recherches et données indiquent que les entreprises qui appliquent les pratiques SRE sont les « contrevenants » les plus importants.

Blog | Lori Macvittie

La marchandisation du cloud

Le cloud public n’est plus le nouveau jouet brillant, mais il a ouvert la voie au XaaS, à Edge et à un nouveau cycle d’innovation.

BLOG | JAMES HENDERGART

eBPF: Tout est une question d'observabilité

L'observabilité full-stack est possible aujourd'hui, mais à un prix : la rentabilité et l'efficacité. eBPF est sur le point de devenir omniprésent - prenant en charge Linux et Windows - et de changer cette équation dans le processus.

BLOG | LORI MACVITTIE

État de la stratégie d'application 2022 : La sécurité se transforme en identité

Les données montrent une évolution significative vers la sécurité basée sur l’identité, motivée par une transformation accélérée et l’importance croissante des API. Le résultat final est l’adoption enthousiaste du Zero Trust comme approche fondamentale de la sécurité.

BLOG | LORI MACVITTIE

État de la stratégie d'application 2022 : Les charges de travail Edge s'étendent aux applications et aux données

De nombreuses organisations prévoient de déployer des charges de travail de distribution de données et d’applications en périphérie, mais pour ce faire, elles auront besoin d’une plate-forme d’applications en périphérie capable de prendre en charge ces charges de travail. Cette plateforme devra répondre aux besoins des nouveaux modèles d’application et se concentrer à la fois sur l’expérience opérationnelle et sur le flux de données et de contrôle.

BLOG | LORI MACVITTIE

La troisième vague d'Internet rend nécessaire une nouvelle plateforme Edge

L’informatique de pointe est soumise à la pression d’évoluer simultanément à chaque vague d’Internet. Alors que nous entrons dans la troisième vague, cette prochaine évolution exige la création d’une plateforme pour prendre en charge de nouvelles capacités au sein de l’écosystème edge. Une plateforme qui ne peut pas être simplement assemblée, mais qui nécessite une nouvelle approche avec des considérations de conception au niveau architectural. 

BLOG | LORI MACVITTIE

Rencontrez les cerveaux derrière le Centre d'excellence de recherche sur les menaces avancées (ATRCoE) de F5

Même les menaces les plus furtives ne peuvent échapper au Centre d'excellence de recherche sur les menaces avancées de F5. L'équipe mène des recherches rigoureuses pour démêler les détails des menaces de cybersécurité actuelles, puis partage ses idées pour aider à les éliminer.

BLOG | LORI MACVITTIE

La modernisation des opérations va accroître le besoin de sécurité de la chaîne d'approvisionnement en logiciels

La sécurité existante pour la chaîne d'approvisionnement en logiciels fait défaut et la situation ne fera qu'empirer à mesure que les organisations modernisent leurs opérations avec des approches SRE. Les organisations qui souhaitent survivre à leur parcours de transformation numérique doivent prendre ce déficit au sérieux, en intégrant dès le départ des approches de chaîne d’approvisionnement logicielle sécurisée aux outils et aux logiciels opérationnels.

BLOG | KEN ARORA

Ce que Hollywood m'a appris sur le Zero Trust

Si les vaisseaux spatiaux intergalactiques de nos émissions de science-fiction préférées incorporaient les croyances fondamentales de Zero Trust lors de la sécurisation de leurs systèmes critiques, ils auraient réussi à empêcher un nombre substantiel d'attaques et de dysfonctionnements des systèmes.

BLOG | LORI MACVITTIE

État de la stratégie d'application 2022 : La complexité du multi-cloud perdure

La complexité est synonyme d’opérer dans plusieurs clouds. Amplifiée par l’utilisation des API et le déficit croissant de compétences et d’outils, cette complexité ne disparaît pas, mais elle peut être gérée.

BLOG | LORI MACVITTIE

Modernisation de l'informatique : Une architecture d'entreprise pour les entreprises numériques

Les cadres d’architecture d’entreprise utilisés par les entreprises, établis il y a près d’un demi-siècle, ne sont pas suffisants pour soutenir la transformation numérique d’aujourd’hui. Pour réussir à devenir une entreprise numérique, les entreprises et l’informatique doivent moderniser leur architecture d’entreprise.

BLOG | LORI MACVITTIE

État de la stratégie d'application 2022 : Tendances de performance

La performance règne en maître, à tel point que les entreprises échangeraient la sécurité contre une amélioration. En outre, les performances constituent un obstacle important à la concrétisation des avantages des stratégies multi-cloud et poussent définitivement les entreprises à s’étendre jusqu’à la périphérie.

BLOG | LORI MACVITTIE

État de la stratégie d'application 2022 : Il est temps de moderniser les opérations

Il est devenu évident que pour poursuivre l’élan de leur transformation numérique, les organisations doivent renouveler leur concentration sur les fonctions commerciales. Bien que les expériences client restent prioritaires, il est nécessaire de permettre aux fonctions commerciales telles que les services juridiques, RH et financiers de se numériser. Cela signifie que les DSI prennent le volant alors que la transformation numérique passe de la modernisation des applications à la modernisation des opérations. 

BLOG | LORI MACVITTIE

F5 présentera ses recherches avancées sur les menaces lors de la NVIDIA GTC

Les méthodes et outils traditionnels de cybersécurité sont à la traîne, car le monde numérique offre des cibles presque illimitées aux attaquants. Les entreprises de sécurité doivent capitaliser sur de nouveaux matériels et technologies qui exploitent l’IA/ML pour la détection et l’atténuation en temps réel des menaces à grande échelle.

BLOG | ADITYA SOOD

L’évolution des besoins en cybersécurité proactive

La construction d’une posture de cybersécurité solide et robuste doit inclure la disponibilité, c’est-à-dire que l’on peut toujours utiliser des applications critiques si elles sont attaquées. Assurer la sécurité avec résilience et une disponibilité ininterrompue sont les critères de référence de la cybersécurité proactive, sachant que les menaces (et les mesures d’atténuation) ne cesseront jamais d’évoluer.

BLOG | LORI MACVITTIE

Tendance technologique la plus excitante en 2022 : Convergence IT/OT

La frontière entre les systèmes opérationnels et numériques continue de s’estomper à mesure que les foyers et les entreprises augmentent leur dépendance aux appareils connectés, accélérant ainsi la convergence de l’IT et de l’OT. Bien que cette tendance à l’intégration suscite de l’enthousiasme, elle présente également ses propres défis et préoccupations dont il faut tenir compte.

BLOG | LORI MACVITTIE

Comment les ingénieurs de F5 utilisent l'IA pour optimiser les logiciels

L’IA est rapidement reconnue comme faisant partie intégrante du succès des entreprises numériques, avec une adoption dans l’ensemble des activités, des opérations et de la sécurité. Un domaine qui n’est pas aussi largement abordé est celui des avantages de l’intégration de l’IA dans le développement pour la reconnaissance de formes et la modélisation.

BLOG | LORI MACVITTIE

Le coût des biais de données est partagé par l'informatique et l'entreprise

L’exploitation d’une entreprise numérique nécessite l’analyse des données pour en tirer des informations. Les biais de données (la collecte de données basée sur des opinions) ont un impact sur la capacité à recueillir des informations sur les performances, la disponibilité et la sécurité, ce qui entraîne des informations manquées ou « fausses ». Pour parvenir à une entreprise entièrement numérique, l’informatique et l’entreprise doivent développer une stratégie de données et d’observabilité.

BLOG | LORI MACVITTIE

Les fonctions juridiques enfin prioritaires pour la transformation digitale en 2022

Les fonctions commerciales numériques sont tout aussi essentielles pour soutenir l’expérience client et le domaine juridique commence à recevoir l’attention indispensable qu’il mérite. Les organisations bien avancées dans leur parcours de transformation numérique reviennent à la première phase, en abordant des fonctions qui sont restées manuelles grâce à la numérisation rapide récente.

BLOG | LORI MACVITTIE

La nécessité d’une évolution des opérations

Dans un monde numérique par défaut, les opérations dépendent encore trop des méthodes manuelles et doivent évoluer pour permettre des applications adaptatives. Cette évolution nécessite des changements importants dans l’ensemble de l’informatique. Il faut une adaptabilité basée sur l’IA qui maintiendra la disponibilité, optimisera les performances et garantira la sécurité.

BLOG | CENTRE D'EXCELLENCE EN RECHERCHE AVANCÉE SUR LES MENACES

Recherche avancée sur les menaces : Analyse du malware voleur-collecteur d'origine russe

Collector-stealer est un malware actif utilisé dans le monde entier. Il utilise divers mécanismes pour infiltrer les systèmes des utilisateurs et voler discrètement des données sensibles. Nos experts en sécurité ont découvert ses secrets et révèlent son fonctionnement dans cette dernière recherche sur les menaces.

BLOG | LORI MACVITTIE

Les robots sont en affaires et les affaires marchent bien

À mesure que les organisations évoluent dans le monde numérique, les menaces qui pèsent sur elles évoluent également. Grâce à l’utilisation de robots, les attaques sont allées au-delà de l’exploitation des CVE en raison de la valeur accrue du ciblage des vulnérabilités inhérentes aux entreprises liées à l’exploitation d’une présence numérique. L’identification et l’arrêt de ces robots nécessitent une sécurité basée sur l’IA et l’apprentissage automatique.

BLOG | LORI MACVITTIE

Les FinTechs gagnent en popularité auprès des consommateurs et des organisations criminelles

À mesure que l’économie numérique se développe, le traitement des paiements par les institutions de services financiers évolue également, et les acteurs malveillants prennent conscience des opportunités lucratives que cela présente. L'écosystème des paiements numériques repose sur l'utilisation d'API pour faciliter les transactions financières numériques et le nombre d'incidents de sécurité des API augmente chaque année. Les entreprises numériques, en particulier celles du secteur des services financiers, doivent mettre davantage l’accent sur la sécurisation de leurs API pour protéger leurs clients et leurs activités.

BLOG | LORI MACVITTIE

CX est une approche de la technologie axée sur l'humain

Supposer que l’expérience client est uniquement liée au temps de disponibilité est une fausse idée. L'expérience client est influencée par la perception, qui découle de l'interaction globale, et pas seulement du fait que l'alimentation soit allumée ou non. Et l’expérience client ne se limite pas uniquement aux applications destinées aux clients. Les applications auxquelles accèdent principalement des entités non humaines (machines, scripts, etc.) ont toujours un humain quelque part dans le processus. Le résultat : L’expérience client est un élément de plus en plus important de la transformation numérique et pertinent pour le cycle de vie du développement.

BLOGUE | RAJESH NARAYANAN & LORI MACVITTIE

Danger de la transformation numérique à venir : Prolifération des API

Les entreprises sont naturellement cloisonnées et les informations sont partagées en fonction des besoins. À mesure que les entreprises se développent, les différentes unités commerciales, équipes de produits et équipes opérationnelles se développent également. En substance, l’entreprise s’étend, ce qui limite son efficacité et son efficience globales. Étant donné que les équipes et les unités commerciales dépendent aujourd’hui largement des API, un effet similaire est presque inévitable : Prolifération des API.

BLOGUE | RENUKA NADKARNI & ASH BHALGAT, NVIDIA

Redéfinir la cybersécurité à la périphérie du cloud distribué avec l'IA et la télémétrie en temps réel

La transformation numérique et l’adoption des technologies Cloud entraînent des changements dans les architectures d’applications. Ces changements introduisent de nouvelles surfaces d’attaque, qui sont ciblées par des méthodes d’attaque avancées, hautement organisées et motivées par des raisons financières. En utilisant le framework Morpheus de NVIDIA, F5 recherche des techniques pour détecter ces menaces avancées avec une télémétrie en temps réel et des analyses basées sur l'IA.

BLOG | Geng Lin

Clouds multiples versus multi-cloud

Les stratégies multi-cloud prennent de l’ampleur dans l’entreprise. Mais ces stratégies s’accompagnent d’un défi de taille : comment gérer en toute sécurité les charges de travail entre plusieurs fournisseurs de cloud.

BLOG | LORI MACVITTIE

Fermeture de la boucle commerciale numérique : Applications adaptatives

L'observabilité, également appelée Monitoring 2.0, constitue une avancée significative dans ce parcours technologique pour les opérateurs et les entreprises numériques, qui s'efforcent de comprendre et de stabiliser la relation entre l'expérience utilisateur et les résultats commerciaux. Mais ce n’est que la moitié de la bataille, et l’autre moitié implique l’analyse et l’automatisation.

BLOG | LORI MACVITTIE

Calcul contraint : Plaidoyer en faveur de l'optimisation du matériel à la périphérie

La puissance de calcul n’est pas illimitée, et s’il existe une limite à notre capacité à augmenter la taille et l’espace à mesure que nous évoluons vers la périphérie, nous devons alors plutôt nous concentrer sur l’optimisation. Lorsque nous avons eu besoin d’améliorer la capacité dans le passé, nous avons introduit des composants matériels optimisés. Les calculs optimisés au niveau du matériel seront une capacité nécessaire pour toutes les plateformes centrées sur les applications cherchant à soutenir l'activation organisationnelle à la périphérie.

BLOG | LORI MACVITTIE

Le numérique comme valeur par défaut : Faire face aux conséquences imprévues

À mesure que les entreprises continuent d’évoluer vers un modèle opérationnel « numérique par défaut », la facilité des opérations entraîne une augmentation de la complexité : l’automatisation des tâches nécessite davantage de code, l’expansion numérique nécessite davantage de connexions, les activités assistées par l’IA nécessitent davantage de données. Et la complexité est l’ennemie de la sécurité. Les entreprises devront donc adapter leur pile de sécurité pour suivre le rythme.

BLOG | LORI MACVITTIE

Le travail hybride favorise une transition vers une sécurité centrée sur l'identité

La croissance explosive de l’automatisation et de la numérisation, ainsi que la tendance vers des modèles de travail hybrides, accéléreront l’évolution de la sécurité basée sur IP vers des stratégies d’accès basées sur l’identité.

BLOG | LORI MACVITTIE

La plupart des informations manquantes sont dues à des biais dans les données

À mesure que les entreprises se dirigent vers un modèle numérique par défaut, elles s’appuient nécessairement de plus en plus sur les données. L’élimination des biais dans ces données sera une étape cruciale pour garantir que les décisions basées sur ces données conduiront au meilleur résultat possible pour les clients et l’entreprise.

BLOG | LORI MACVITTIE

L'expérience client n'est que la pointe de l'iceberg de la transformation numérique

Les DSI avertis savent que l’interface n’est que cela : un moyen d’accéder à une expérience numérique beaucoup plus complète qui dépasse les frontières fonctionnelles et organisationnelles. Alors que la plupart des organisations sont fermement ancrées dans la deuxième phase de la transformation numérique (l’expansion numérique), la nécessité de numériser l’ensemble de l’architecture de l’entreprise devrait clairement devenir une fatalité.

BLOG | LORI MACVITTIE

Applications adaptatives et infrastructure pilotée par événements en tant que code

La plupart des organisations utilisent l’automatisation avec une infrastructure en tant que code, mais conservent toujours le contrôle des déploiements. À l’avenir, nous verrons davantage une approche axée sur les événements, où le déclencheur lui-même est automatisé en fonction d’un événement. Il s’agit d’une partie importante de ce qui rendra les applications adaptatives à l’avenir : la capacité à réagir automatiquement aux événements et à adapter l’emplacement, la sécurité et la capacité pour répondre aux objectifs de niveau de service.

BLOG | LORI MACVITTIE

Le rôle du cloud dans les applications natives Edge

Il n’est pas surprenant que, tout comme l’émergence du cloud nous a donné des applications cloud natives, l’edge soit à l’origine d’un ensemble d’applications edge natives. Ces applications ne résideront toutefois pas uniquement en périphérie. Simultanément, de nouveaux modèles d’architecture émergent, tirant parti des applications résidant dans le cloud et le centre de données.

BLOG | KEN ARORA

Intégration d'applications Edge : Une étude sur l'évolution

Le chemin parcouru par la distribution d’applications au cours des 20 dernières années est une histoire d’évolution convergente. Plus précisément, cette époque a vu le développement de multiples technologies de distribution qui, avec le recul, se sont révélées être les premières étapes évolutives naissantes vers ce qui est en train de devenir l’edge applicatif.

BLOG | LORI MACVITTIE

Le cas d’utilisation Edge que vous attendiez

Disons que votre chat s’est égaré. Vous ne les trouvez nulle part et les friandises savoureuses ne font pas leur effet aujourd’hui. Imaginez ensuite que vous puissiez exploiter les sonnettes vidéo de votre quartier (c’est-à-dire la puissance de calcul et de traitement inutilisée des points de terminaison et des nœuds en périphérie) pour les trouver.

BLOG | LORI MACVITTIE

L’infrastructure reste un vecteur d’attaque attractif

Le cloud computing cherche depuis longtemps à éliminer la nécessité de gérer l'infrastructure, avec des API et des outils de configuration par glisser-déposer pour empêcher les personnes hostiles au réseau et à l'infrastructure de se salir les mains. Mais nous ne pouvons pas non plus l’ignorer, ni ignorer son profil de cible d’attaque clé.

BLOG | RENUKA NADKARNI

Sécuriser l'API FDX pour défendre les données dans l'Open Banking

Les cybercriminels ciblant le secteur des services financiers concentrent davantage leurs attaques sur les interfaces de programmation d’applications (API). Dans le même temps, différentes équipes de développement travaillant sur plusieurs applications utilisent souvent des ensembles d’outils disparates, soulignant l’importance croissante des normes industrielles. F5 travaille en étroite collaboration avec les clients des services financiers du monde entier pour mettre en œuvre et sécuriser les API qui pilotent l'open banking.

BLOG | LORI MACVITTIE

La diversité croissante des lieux et des utilisateurs pousse les entreprises à la limite

L’utilisateur, dans le contexte du domaine d’application, a toujours fait référence à l’entité qui interagit avec une application. Tout comme les changements dans les architectures d’application entraînent des changements dans les technologies qui les fournissent et les sécurisent, les changements dans la définition de l’utilisateur ont entraîné des changements dans les lieux de déploiement des applications.

BLOG | LORI MACVITTIE

Le cas d’utilisation Edge que vous attendiez

Disons que votre chat s’est égaré. Vous ne les trouvez nulle part et les friandises savoureuses ne font pas leur effet aujourd’hui. Imaginez ensuite que vous puissiez exploiter les sonnettes vidéo de votre quartier (c’est-à-dire la puissance de calcul et de traitement inutilisée des points de terminaison et des nœuds en périphérie) pour les trouver.

BLOG | LORI MACVITTIE

L’infrastructure reste un vecteur d’attaque attractif

Le cloud computing cherche depuis longtemps à éliminer la nécessité de gérer l'infrastructure, avec des API et des outils de configuration par glisser-déposer pour empêcher les personnes hostiles au réseau et à l'infrastructure de se salir les mains. Mais nous ne pouvons pas non plus l’ignorer, ni ignorer son profil de cible d’attaque clé.

BLOG | RENUKA NADKARNI

Sécuriser l'API FDX pour défendre les données dans l'Open Banking

Les cybercriminels ciblant le secteur des services financiers concentrent davantage leurs attaques sur les interfaces de programmation d’applications (API). Dans le même temps, différentes équipes de développement travaillant sur plusieurs applications utilisent souvent des ensembles d’outils disparates, soulignant l’importance croissante des normes industrielles. F5 travaille en étroite collaboration avec les clients des services financiers du monde entier pour mettre en œuvre et sécuriser les API qui pilotent l'open banking.

BLOG | LORI MACVITTIE

La diversité croissante des lieux et des utilisateurs pousse les entreprises à la limite

L’utilisateur, dans le contexte du domaine d’application, a toujours fait référence à l’entité qui interagit avec une application. Tout comme les changements dans les architectures d’application entraînent des changements dans les technologies qui les fournissent et les sécurisent, les changements dans la définition de l’utilisateur ont entraîné des changements dans les lieux de déploiement des applications.

BLOG | Geng Lin

F5 collabore avec NVIDIA pour accélérer et sécuriser le Cloud et l'Edge Computing

La transformation numérique et la génération de données qui y est associée menacent de submerger les systèmes et les entreprises qui s’appuient sur les données pour créer de la valeur. En conséquence, les organisations recherchent des architectures informatiques plus efficaces et plus modernes, capables de prendre en charge le multi-locataire et de fournir des applications à l’échelle du centre de données avec tous les niveaux de performance et de sécurité nécessaires.

BLOG | LORI MACVITTIE

Moderniser notre perspective : Applications versus expériences

Comme les dieux grecs et romains, de multiples manifestations de la même personne sont évidentes dans de nombreuses mythologies. Au fond, chaque incarnation est un nouveau visage d’une personnalité existante. Une réalité similaire est vraie dans le monde numérique ; ce que nous appelons « applications » peuvent souvent être considérées comme des incarnations de fonctionnalités existantes.

BLOG | Geng Lin

L'avenir de l'entreprise basée sur l'IA

Nous vivons une époque sans précédent. Les innovations technologiques bouleversent régulièrement les modèles économiques existants et, dans certains cas, remplacent complètement les industries existantes, modifiant ainsi continuellement et fondamentalement notre façon de vivre et d’interagir les uns avec les autres. Cet article identifie trois domaines dans lesquels l’IA a actuellement un impact majeur sur l’entreprise.

BLOG | KEN ARORA

Vivre à la limite : Comment nous en sommes arrivés là

Le premier d'une série de blogs qui examine les technologies liées aux applications dont la vague va monter au cours des prochaines années, en particulier à mesure que nous évoluons vers une structure de distribution d'applications plus entièrement dispersée et le rôle émergent de l'edge. Nous commencerons par examiner où nous en sommes aujourd’hui (et les chemins parcourus jusqu’à présent).

BLOG | Geng Lin

Lutter pour un monde radicalement inclusif

La lutte contre le racisme en soutien à nos amis, à notre famille et à nos collègues d’origine asiatique et insulaire du Pacifique fait partie d’une bataille beaucoup plus vaste. Nous luttons pour un monde radicalement inclusif, où nous, en tant que communauté mondiale, ne nous contentons pas de tolérer les différences, mais les célébrons.

BLOG | LORI MACVITTIE

L'essor du monolithe moderne

Bien qu’il existe une tendance à se concentrer sur les applications qui mettent directement en œuvre une expérience client, chaque domaine d’activité verra l’essor d’applications qui deviendront finalement essentielles à leur présence numérique. Ces applications deviennent alors l’équivalent moderne d’un monolithe.

BLOG | Geng Lin

F5 s'associe à IBM pour aider les entreprises à gérer les charges de travail du cloud hybride

IBM Cloud Satellite est conçu pour apporter des services cloud là où se trouvent déjà les données des clients et les aider à se rendre là où ils le souhaitent. Cela correspond aux ambitions de F5 pour Edge 2.0 et à notre vision de la distribution d’applications (au niveau du centre de données, dans le cloud public et en périphérie) pour contribuer à garantir une expérience utilisateur transparente, cohérente et sécurisée.

BLOG | MARTIN DUKE

QUIC va dévorer Internet

QUIC bénéficie d’un large soutien industriel et du potentiel pour être la base de la plupart des applications qui offrent une valeur commerciale sur Internet. Quiconque fournit des applications sur Internet devrait commencer à réfléchir à la manière dont ses opérations devraient évoluer pour refléter les nouvelles menaces et opportunités qu’apportent ces protocoles.

BLOG | Geng Lin

Manifeste Edge 2.0 : Redéfinition de l'informatique de pointe

L’acquisition de Volterra par F5 marque le début de la prochaine phase de l’edge computing, inaugurant l’ère Edge 2.0. Nous prévoyons qu’à l’ère Edge 2.0, les entreprises numériques de tous les secteurs d’activité adopteront des plateformes informatiques de pointe pour fournir des applications et traiter et analyser les données. La plateforme Edge sera un élément essentiel de l’expérience utilisateur pour tous les services numériques.

BLOG | LORI MACVITTIE

Votre produit est mon expérience numérique

Il n’est pas surprenant que nous ayons tous chez nous au moins quelques appareils qui peuvent se connecter à Internet. Ce qui est surprenant, c’est que la plupart d’entre nous – et la plupart des entreprises également – n’incluent pas l’« IoT » dans le cadre de la transformation numérique. Ils devraient le faire, car la numérisation des produits fait absolument partie du parcours commercial.

BLOG | KEN ARORA

Avantages stratégiques d’une architecture de données robuste

Les bénéfices d’une architecture de données bien construite vont au-delà du processus opérationnel. Les avantages s’étendent à l’efficacité opérationnelle stratégique, à des connaissances commerciales plus approfondies et à la capacité d’atteindre des opportunités commerciales adjacentes, le tout exécuté de manière plus agile.

BLOG | LORI MACVITTIE

L'état non filtré des répondants à l'enquête sur les applications

Qu'il s'agisse de transformation numérique, d'architectures d'applications ou de l'importance de la télémétrie dans le maintien d'une entreprise numérique, les résultats de notre enquête annuelle, qui seront bientôt publiés, aident F5 à façonner sa compréhension du marché et ses décisions stratégiques. Cette année, nous avons donné aux répondants un peu plus de latitude pour fournir des réponses libres. Ils n'ont pas déçu.

BLOG | LORI MACVITTIE

La quatrième vague de nuages est imminente

Nous avons récemment franchi la troisième vague de nuages. Dans le même temps, la pandémie a modifié de nombreuses attitudes au sein des entreprises. L’une d’entre elles a été l’approche du travail à distance. Une autre voie est celle vers le cloud public. En fait, presque toutes les enquêtes disponibles indiquent désormais que le marché avance à toute vitesse en matière de migrations vers le cloud. Cependant, bien que ces deux phénomènes soient certainement liés, il existe une distinction importante entre la migration vers le cloud et l’adoption du cloud.

BLOG | LORI MACVITTIE

Le « credential stuffing » cible de plus en plus les jeux vidéo

Les comptes de jeu et les microtransactions sont suffisamment précieux pour être devenus des cibles de choix pour les pirates informatiques. Étant donné que ces comptes, comme ceux d’autres secteurs, peuvent être utilisés sur plusieurs plateformes (site Web, console, téléphone mobile), ils peuvent représenter des opportunités lucratives avec de multiples vecteurs d’attaque pour ceux qui sont suffisamment avisés pour les traquer.

BLOG | LORI MACVITTIE

Réflexions sur la surveillance après la modernisation des applications

Que ce soit via une application mobile utilisant des API pour s'interfacer avec une application mainframe monolithique existante ou via des files d'attente de messages qui connectent Slack à une application de service client traditionnelle basée sur un client-serveur, la tâche à laquelle est confrontée l'informatique d'entreprise aujourd'hui n'est pas simplement de transformer les monolithes en microservices, mais de faire en sorte que les microservices communiquent avec les monolithes.

BLOG | LORI MACVITTIE

Edge est à l'origine d'une renaissance des infrastructures

Alors que les organisations accélèrent leur génération de données et cherchent à en extraire de la valeur commerciale, l'analyse et l'automatisation alimentées par l'IA et le ML seront certainement sur la table à mesure que les technologies se mettront à la tâche. Il s’agit exactement du type de charges de travail qui bénéficieront d’une infrastructure optimisée, et pourtant ce sont celles qui sont les moins susceptibles de pouvoir en profiter aujourd’hui. 

BLOG | Ken Arora

Pourquoi une stratégie de conception de données structurées est importante : Un exemple

Une stratégie de données réfléchie et délibérée est fondamentale pour permettre la qualité et la rentabilité des flux de travail les plus importants de l’entreprise. De plus, lorsque les flux de travail sont instrumentés pour transmettre leurs données observées à une infrastructure de collecte et d’analyse, les flux de travail eux-mêmes peuvent être continuellement analysés et améliorés, ce qui donne lieu à des flux de travail commerciaux constamment adaptatifs et optimisés.

BLOG | LORI MACVITTIE

Mise à l'échelle de la protection DDoS en périphérie

S’il est vrai que différents modèles d’attaques DDoS ont émergé en 2020, il est également vrai que les attaques DDoS au niveau de l’infrastructure restent des attaques DDoS. Ce sont ce que l’on pourrait appeler des attaques « traditionnelles ». Ce qui change, ce sont les objectifs et les opportunités qui accompagnent une main-d’œuvre distribuée, ainsi que les considérations autour de la 5G et de l’informatique Edge.

BLOG | LORI MACVITTIE

Les applications adaptatives sont basées sur les données

Il y a une grande différence entre savoir que quelque chose ne va pas et savoir quoi faire à ce sujet. Ce n’est qu’après avoir surveillé les bons éléments que nous pouvons discerner la santé d’une expérience utilisateur, en dérivant de l’analyse de ces mesures les relations et les modèles qui peuvent être déduits. En fin de compte, l’automatisation qui donnera naissance à des applications véritablement adaptatives repose sur des mesures et sur notre compréhension de celles-ci.

BLOG | LORI MACVITTIE

La détection de la fraude dans les flux de travail numériques nécessite plus que des données

L’industrie a enregistré près de 250 000 tentatives de fraude par carte de crédit en 2019. Cela revient à environ une tentative toutes les deux minutes. Aujourd’hui, la détection des fraudes nécessite une corrélation des données, collectées à partir d’autant de points que possible du flux de travail numérique, et la capacité de les analyser à des vitesses bien supérieures à celles offertes par le traitement manuel des données.

BLOG | JASON FELDT

Lentement, c'est le nouveau Down

Le problème central de la mesure de la performance d’un site aujourd’hui peut être résumé comme suit : « Nous ne mesurons pas le coût de la lenteur. « Nous mesurons le coût des temps d’arrêt. » Les humains ont tendance à travailler en fonction de ce sur quoi ils sont mesurés. Ce n’est pas un concept nouveau et, en fait, c’est l’un des principes de DevOps et la raison pour laquelle la méthodologie inclut un changement dans les mesures vers ce qui compte le plus. Aujourd’hui, cela signifie plus que simplement disponible : cela signifie également rapide et fiable.

BLOG | LORI MACVITTIE

Emballage et déménagement vers le SaaS

Bien que le SaaS ne soit pas vraiment une nouveauté, ce qui l’est, c’est la gamme d’activités banalisées et conditionnées sous forme de SaaS. Toutes sortes de fonctions commerciales rejoignent le CRM, le SFA, la productivité et les communications en tant qu'offres SaaS. Et nous prévoyons que les organisations saisiront rapidement l’occasion de confier l’exploitation de ces logiciels à un fournisseur.

BLOG | RENUKA NADKARNI

Les architectures cloud natives accélèrent le besoin de nouvelles méthodes pour résoudre les problèmes de sécurité

Malgré les changements d’architectures et de localisation, les problèmes de sécurité ne changent pas. Les clients doivent toujours protéger les applications, garantir la disponibilité et se défendre contre les attaques DDoS. La sécurité des applications est désormais un défi encore plus grand en raison de l’expansion des surfaces d’attaque et des vulnérabilités.

BLOG | LORI MACVITTIE

Au-delà de la visibilité se trouve l'opérabilité

Il y a deux murs sur le chemin de livraison des applications. Le premier (qui a été la cause de nombreuses frictions) se situe entre le développement et la production. Et tandis que les méthodologies DevOps ont commencé à briser ce mur, l’autre – celui entre la production et la livraison aux consommateurs – n’est pas si facile à franchir.

BLOG | LORI MACVITTIE

Transformation numérique : Passer de l'automatisation aux workflows

Dans les trois phases de la transformation numérique, la première phase est consacrée à l’automatisation. L’accent mis sur la numérisation des flux de travail dans la deuxième phase offrira à terme aux entreprises une voie vers la troisième phase, où les services axés sur les données généreront des informations exploitables qui amélioreront l’efficacité, réduiront les frictions des processus et augmenteront à la fois la productivité et les bénéfices.

BLOG | LORI MACVITTIE

La prochaine phase de la surveillance des applications est prédictive

D'abord confinée au centre de données, la surveillance des performances des applications (APM) est devenue de plus en plus axée sur le contexte autour des expériences utilisateur basées sur le Web. Aujourd’hui, il ne suffit plus d’identifier après coup ce qui s’est passé. Les entreprises doivent identifier où les problèmes pourraient survenir avant qu’ils ne surviennent.

BLOG | LORI MACVITTIE

La troisième vague de nuages se forme

Les cycles technologiques connaissent un flux et un reflux. Son caractère inévitable est présent dans de nombreuses théories, telles que la courbe en S de l’innovation et le cycle de battage médiatique d’un certain cabinet d’analystes bien connu. Le nuage est soumis à ces mêmes ondes. Nous avons connu deux cycles très forts au cours des dix dernières années, et il semble qu’une troisième vague commence à atteindre son apogée.

BLOG | LORI MACVITTIE

La confidentialité est importante dans une économie axée sur les données

Les données proviennent de diverses sources tout au long du parcours du code au client. Demandes. Plateformes. Services d'application. Infrastructures. Appareils. Tous sont capables d’émettre des données qui peuvent être transformées en valeur commerciale par la bonne solution. L’éléphant dans la pièce lors de toute discussion sur l’utilisation des données est, bien sûr, la confidentialité.

BLOG | KEN ARORA

Le rôle fondamental de l’architecture des données (dans un monde axé sur l’analytique)

La première étape d’une discussion sur l’architecture des données consiste à définir ce que recouvre le concept d’« architecture de données ». Sans surprise, la réponse s’avère nuancée : elle est complexe et comporte de multiples facettes. Pour aider à fonder la discussion, il est utile de commencer par y réfléchir en termes de parcours des données de télémétrie collectées.

BLOG | LORI MACVITTIE

Les paiements d'entreprise passent au numérique à la suite de la pandémie de COVID-19

Les paiements numériques sont devenus aussi courants que l’était autrefois l’argent liquide. Les fermetures dues à la pandémie de COVID-19 n’ont fait qu’accélérer la dépendance des consommateurs à ces services. Mais cela a également accéléré les paiements numériques du côté des entreprises. Après tout, les entreprises ont toujours des comptes créditeurs et débiteurs, qu’elles soient ouvertes au public ou non.

BLOG | Geng Lin

Le chemin de F5 vers une plateforme d’analyse d’applications polyvalente

Aujourd'hui, F5 propose les services applicatifs les plus complets tout au long du parcours du code au client. À l’avenir, nous redoublerons d’efforts en matière de télémétrie et d’analyse des applications pour aider nos clients à découvrir des informations sur leurs applications, leurs flux commerciaux et leurs expériences utilisateur. À mesure que nous développons nos capacités d’analyse cloud, nous exploiterons davantage le ML/AI pour aider nos clients à améliorer leurs services commerciaux. 

BLOG | MICHAEL WILEY ET LORI MACVITTIE

L'évolution de l'équilibrage de charge est liée à l'architecture des applications

Il n’est pas surprenant qu’à mesure qu’une nouvelle génération d’architectures d’application évolue, une nouvelle génération d’équilibrage de charge l’accompagne. Depuis la naissance de l’équilibrage de charge, juste avant le tournant du siècle, la technologie a évolué à un rythme prévisible, ce qui signifie qu’il est temps d’innover.

BLOG | LORI MACVITTIE

Les microservices seront le nouveau COBOL

Au milieu de cette pandémie, les systèmes de traitement des demandes d’allocations chômage dans de nombreux États américains se sont retrouvés en péril. Développés à l'aide de COBOL, les systèmes ont fait face à une demande énorme, suscitant des appels urgents pour des personnes maîtrisant un langage de programmation datant de 1959. Parallèlement, de nombreuses applications à l’origine des efforts contemporains de transformation numérique sont basées sur des microservices. Ces applications, comme leurs prédécesseurs COBOL, seront probablement si critiques qu’elles pourraient encore fonctionner dans 50 ou 60 ans.

BLOG | RENUKA NADKARNI

La sécurité est (toujours) la responsabilité de tous

L’expansion des applications liées aux efforts de transformation numérique des organisations augmente également le nombre de surfaces d’attaque que les acteurs malveillants peuvent cibler, les effets de la pandémie actuelle accélérant encore cette croissance. Si l’on ajoute à cela la tendance des utilisateurs à réutiliser les mots de passe, on obtient malheureusement un environnement propice aux attaques de vol d’identifiants. Cet article met en évidence les meilleures pratiques établies qui peuvent aider les entreprises et les consommateurs à se protéger.

BLOG | LORI MACVITTIE

Serveurs d'applications comme points d'insertion

Un point d'insertion est un emplacement architecturalement distinct dans le chemin d'accès au code des données client auquel il est logique d'ajouter des fonctionnalités qui sont souvent en dehors du champ de développement ou plus efficaces sur le plan opérationnel. Les points d’insertion incluent le client, l’infrastructure et l’application elle-même. Nous recherchons donc des services d'application qui soient à la fois efficaces sur le plan opérationnel et économique au point d'insertion ; dans ce cas, nous nous concentrons sur le serveur d'applications (plateforme) lui-même.

BLOG | LORI MACVITTIE

Optimiser l'accès à distance pour soutenir le télétravail pendant la COVID-19

La prédominance actuelle du trafic vidéo et SaaS explique en partie pourquoi les services d’accès à distance sont débordés. Parallèlement, l’essor de la télémédecine pendant cette pandémie s’accentue et, avec elle, le trafic vidéo en direct. Une façon d’augmenter la capacité et d’améliorer les performances des utilisateurs distants consiste à mettre à jour votre configuration d’accès à distance pour refléter la composition moderne du trafic des applications.

BLOG | KEN ARORA

Le prochain voyage pour les applications : Extraire de la valeur d’une mer de données

« Les données sont le nouveau pétrole » ou « Les données sont la graisse de l’économie numérique ». Si vous êtes comme moi, vous avez probablement entendu ces phrases, ou peut-être même l'expression plus proche de celle des écoles de commerce « monétisation de l'épuisement des données », au point d'en faire des clichés. Mais comme tous les bons clichés, ils reposent sur une vérité fondamentale, ou dans ce cas, sur une paire de vérités complémentaires.

BLOG | LORI MACVITTIE

Télémétrie : Un autre type de données

Utilisons-nous simplement la télémétrie parce qu’elle semble plus sexy que les données ? En fin de compte, les données et la télémétrie sont des éléments d’information organisés. Les utiliser de manière interchangeable n’est pas un crime. Mais la réalité est que, si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l’économie des données.

BLOG | JOEL MOSES

L'IA et le rôle des services applicatifs

En termes simples, on peut définir l’intelligence artificielle comme « apprendre à un ordinateur à imiter certains aspects de l’intelligence humaine ». Pour comprendre comment l’IA et les services d’application fonctionneront ensemble à l’avenir, il est d’abord nécessaire d’examiner trois types distincts d’IA : Fort, faible et aidant.

BLOG | LORI MACVITTIE

Les données sales constituent un risque commercial

L’incapacité à vérifier l’intégrité ou l’exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui dépendent fortement des données). Ces données seront utilisées non seulement pour mener des activités commerciales, mais elles constitueront également la base de la reconnaissance de modèles et de comportements. En conséquence, il permettra des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine.

BLOG | RENUKA NADKARNI

Faire face à la prochaine génération de menaces avec Shape et F5

Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité depuis notre position devant des millions d'applications client critiques, combinée à la plate-forme d'analyse sophistiquée assistée par l'IA de Shape. En intégrant Shape et F5, nous mettons en œuvre notre vision de créer un ensemble avancé de capacités de sécurité capables de gérer les attaques les plus sophistiquées d’aujourd’hui.

BLOG | LORI MACVITTIE

À l'avenir, le A dans API signifiera automatisation

API signifie Application Programming Interface. Au fil des années, il est passé d’une spécification impérative étroitement couplée à un modèle déclaratif faiblement couplé. Quelle que soit la mise en œuvre et le mode d’invocation, les API ont tendance à être associées au développement d’applications. Mais une autre économie API est en constante expansion. Cela fait partie des opérations. Et dans ce domaine, le « A » d’API signifie automatisation.

BLOG | LORI MACVITTIE

Insertion de services d'application dans des architectures d'applications évolutives

Les architectures d’application ont évolué plusieurs fois depuis les débuts de l’informatique, et il n’est plus optimal de s’appuyer uniquement sur un chemin de données unique et connu pour insérer des services d’application. De plus, étant donné que de nombreux chemins de données émergents ne sont pas adaptés à une plateforme basée sur un proxy, nous devons nous pencher sur les autres points d’insertion potentiels possibles pour faire évoluer et sécuriser les applications modernes.

BLOG | LORI MACVITTIE

Transformation numérique : 2020 et au-delà

La transformation numérique consiste à déplacer la technologie des interactions commerciales vers les processus et vers de nouveaux modèles. Au début, il s’agit d’applications. Mais à mesure que les portefeuilles d’applications s’élargissent, l’accent est mis sur l’automatisation et l’orchestration. Avec l’augmentation de la génération de données, la transformation devient le point pivot de nouvelles opportunités commerciales.

BLOG | RENUKA NADKARNI

Le proxy est un élément clé de l’avenir de la sécurité

L’avenir de la sécurité repose sur la télémétrie, qui est bien plus que de simples points de données techniques extraits de paquets. Cela nécessite une vision holistique des interactions, du client à l’application jusqu’au comportement. L’apprentissage automatique nécessite d’énormes quantités de données pour établir et reconnaître des modèles. C’est pourquoi les proxys programmables constituent un élément essentiel d’une approche de sécurité avancée.

BLOG | Geng Lin

Les trois phases de la transformation numérique

Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec des modèles existants. Bien que le rythme de la transformation numérique varie en fonction de l’entreprise et du secteur dans lequel elle évolue, le parcours de la transformation numérique comporte globalement trois étapes.

BLOG | LORI MACVITTIE

L'expérience client dépend de la visibilité

La visibilité reste essentielle pour les organisations afin de sécuriser, de faire évoluer et d’accélérer les applications. Et comme les applications sont de plus en plus distribuées (à travers des conteneurs, des clouds, etc.), nous devons distribuer de plus en plus largement les services d’application qui offrent une visibilité accrue pour améliorer les performances.

BLOG | RENUKA NADKARNI

Quand les souris numériques deviennent plus intelligentes, les souricières numériques doivent l'être aussi

Certaines attaques ne sont qu’une nuisance, dégradant les performances du réseau ou perturbant la disponibilité. D’autres peuvent être relativement rares mais avoir des conséquences bien plus graves sous la forme de violations de données. Tout comme les épidémies propagées par les souris qui ont décimé les villes à une époque révolue, les attaques d’aujourd’hui détruisent la réputation des marques et la valeur des entreprises.