Bureau des services informatiques


GENG LIN, VICE-PRÉSIDENT EXÉCUTIF ET DIRECTEUR DE LA TECHNOLOGIE

Quelles sont les dernières réflexions de F5 ?

Geng Lin, directeur de la technologie de F5, a récemment écrit : « Les applications sont devenues l'élément vital de notre économie mondiale. En conséquence, les entreprises de tous les secteurs industriels se sont lancées dans un parcours de transformation numérique. Chaque entreprise devient une entreprise applicative et chaque industrie devient une industrie centrée sur les applications ».

Restez informés des dernières tendances de la transformation numérique, de l'avenir des services applicatifs, de l'évolution de la technologie et des architectures en transition vers l'IA. Obtenez des aperçus des modèles émergents de sécurité des applications grâce aux blogs du Bureau des services informatiques.

BLOG | LORI MACVITTIE

Telemetry: A Different Kind of Data

Are we just using telemetry because it sounds sexier than data? Ultimately both data and telemetry are organized bits of information. To use them interchangeably is not a crime. But the reality is that, if you want to be accurate, there is a difference. And that difference will become increasingly important as organizations march into the data economy.

BLOG | JOEL MOSES

AI and the Role of Application Services

Put simply, one can define artificial intelligence as “teaching a computer how to mimic aspects of human intelligence.” To understand how AI and application services will work together in the future, it’s first necessary to examine three distinct types of AI: Strong, Weak, and Assistive.

BLOG | LORI MACVITTIE

Dirty Data is a Business Risk

The inability to verify the integrity or correctness of data should be of significant concern to those organizations pursuing digital transformation efforts (which rely heavily on data). That data will be used not only to conduct business but it also forms the basis for pattern and behavior recognition. Accordingly, it will power advanced analytics that automatically make operational and business decisions without human intervention.

BLOG | RENUKA NADKARNI

S'attaquer à la prochaine génération de menaces avec Shape et F5

Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité à partir de notre position face à des millions d'applications clients critiques, combinée à la plateforme d'analyse sophistiquée assistée par IA de Shape. En intégrant Shape et F5, nous réalisons notre vision pour créer un ensemble de capacités de sécurité avancé qui peuvent gérer les attaques les plus sophistiquées d'aujourd'hui.

BLOG | LORI MACVITTIE

À l'avenir, le « A » d'API désignera l'Automatisation

API signifie Application Programming Interface (interface de programmation d'application). Au fil des ans, il a évolué d'une spécification impérative étroitement couplée à un modèle déclaratif vaguement couplé. Indépendamment de la mise en œuvre et du mode d'invocation, les API ont tendance à être associées au développement d'applications. Mais une autre économie de l'API est en constante expansion. Elle se situe dans le cadre des opérations. Et dans ce domaine, le « A » de API désigne l'automatisation.

BLOG | LORI MACVITTIE

Insérer des services applicatifs dans des architectures applicatives changeantes

Les architectures applicatives ont évolué souvent depuis les débuts de l'informatique, et il n'est plus idéal de s'appuyer uniquement sur un seul chemin de données connu pour insérer des services applicatifs. En outre, comme de nombreux chemins de données émergents ne sont pas aussi adaptés à une plateforme basée sur un proxy, nous devons examiner les autres points d'insertion possibles pour mettre à l'échelle et sécuriser les applications modernes.

BLOG | LORI MACVITTIE

Transformation numérique : 2020 et au-delà

La transformation numérique consiste à faire passer la technologie des interactions commerciales aux processus et aux nouveaux modèles. Au début, il s'agit d'applications. Mais à mesure que les portefeuilles d'applications se développent, ils se tournent vers l'automatisation et l'orchestration. Avec l'augmentation de la production de données, la transformation devient le point d'articulation de nouvelles opportunités commerciales.

BLOG | RENUKA NADKARNI

Le proxy est un élément clé pour l'avenir de la sécurité

L'avenir de la sécurité repose sur la télémétrie, qui est plus que des points de données techniques extraits de paquets. Elle exige une vision globale des interactions, du client à l'application et au comportement. L'apprentissage machine nécessite d'énormes quantités de données pour établir et reconnaître des modèles. C'est pourquoi les proxys programmables sont un élément si important d'une approche de sécurité avancée.

BLOG | Geng Lin

Les trois phases de la transformation numérique

Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec les modèles existants. Si le rythme de la transformation numérique varie en fonction de l'entreprise et du secteur dans lequel elle se trouve, dans l'ensemble, le parcours de la transformation numérique comporte trois étapes.

BLOG | LORI MACVITTIE

L'expérience client dépend de la visibilité

La visibilité reste essentielle aux organisations pour sécuriser, étendre et accélérer les applications. Comme les applications sont de plus en plus distribuées (dans les conteneurs, les clouds, etc.) nous devons distribuer plus largement les services applicatifs qui offrent une visibilité accrue pour améliorer les performances.

BLOG | RENUKA NADKARNI

Quand la souris numérique devient plus intelligente, la souricière numérique doit l'être aussi

Certaines attaques sont simplement une nuisance et dégradent les performances du réseau ou perturbent la disponibilité. D'autres peuvent être relativement rares mais ont des répercussions beaucoup plus graves sous la forme de violations de données. Tout comme les épidémies de peste propagées par des rongeurs qui ont anéanti les villes par le passé, les attaques d'aujourd'hui anéantissent la réputation des marques et la valeur des entreprises.