F5's Chad Davis: Digital disruption has arrived for notoriously cautious financial services firms. Applications are one of the most important competitive differentiators in the industry today, powering everything from accounting systems to transaction engines to the customer experience. What’s more eye-opening is that those apps are increasingly running in the cloud.
[F5 DevCentral Article] A new Remote Code Execution vulnerability announcement that affects several versions of BIG-IP was just released on June 30, 2020. Because of the severity of this vulnerability, we recommend immediately installing the latest patched version in order to protect your BIG-IP system from compromise.
Peter Silva walks you through the details, and why locking down the Management Port is F5 SIRT’s top tip for keeping your BIG-IP and your network secure from intruders.
Originally published for Black History Month, François Locoh-Donou talks with F5 Appreciates Blackness co-chair Monique Thompson about his personal journey, what it’s like to be a Black man in corporate America, and how to foster dialogue and understanding about the challenges Black Americans face.
Fortress Cybersecurity Awards highlight the world’s leading companies and products that are working to keep data and electronic assets safe among growing threats from hackers.
Frank Strobel, Director, Cybersecurity and IoT Alliances at F5: “Customers running BIG-IP and NGINX solutions in Azure now have an additional choice for key management that preserves scalability while providing full control in securing website traffic.”
Audio and transcript from the F5 CMCXO’s recent guest appearance, also touching on digital transformation and the significance of “code connects us all.” (Podcast also available on Spotify, Apple Podcasts, Google Play, iHeartRadio, among others.)
[Communiqué de presse] Lors d'une conférence RSA, F5 a présenté son approche de la protection des applications axée sur le client, renforcée par de nouvelles offres et la récente acquisition de Shape Security. Enrichi par les cas d'utilisation clients, les pratiques d'attaque de premier plan du secteur et les informations sur les menaces de F5 Labs, le vaste portefeuille de F5 protège toutes les applications sans affecter l'expérience de l'utilisateur final ni ralentir le temps de mise sur le marché.
Cloud-native, bien que toujours un terme avec de nombreuses définitions, peut être considéré comme une méthodologie et une approche, et non comme une technologie spécifique. Et l’importance de l’instaurer fermement dans votre organisation ne peut être surestimée. La priorité pour les équipes et les individus impliqués dans la transformation numérique est de s'assurer qu'ils s'entendent sur et comprennent les objectifs commerciaux, en les utilisant pour éclairer les conceptions / solutions techniques.
F5 a lancé la semaine RSA avec brio et style à Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème Microsoft Security. C'est extrêmement gratifiant d'être reconnu pour l'obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.
Utilisons-nous simplement la télémétrie parce que cela semble plus sexy que les données? En fin de compte, les données et la télémétrie sont des éléments d'information organisés. Les utiliser de manière interchangeable n'est pas un crime. Mais la réalité est que si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l'économie des données.
Bien que nous ayons largement à remercier Hollywood et la science-fiction pour notre compréhension populaire du sujet complexe, en termes simples, on peut définir l'intelligence artificielle comme «enseigner à un ordinateur comment imiter des aspects de l'intelligence humaine». Pour comprendre comment l'intelligence artificielle et les services d'application fonctionneront ensemble à l'avenir, il est d'abord nécessaire d'examiner trois types distincts d'IA: forte, faible et d'assistance.
Un nombre croissant de services applicatifs deviennent des composants intégraux des architectures cloud natives, et les services applicatifs émergeants sont presque exclusivement des services applicatifs natifs en conteneur. (Ils sont généralement - mais pas toujours - déployés dans le cadre de l'environnement d'exploitation environnant requis pour fournir une application cloud native.) Lori MacVittie examine des exemples de tels services, ainsi que leur valeur croissante pour les organisations.
[Communiqué de presse] F5 a annoncé la disponibilité de son rapport sur l'état des services applicatifs 2020. L’enquête de cette année a montré que de nombreuses entreprises commencent à réaliser les avantages d’une échelle et d’une vitesse accrues de déploiement d’applications dans leur entreprise. Cependant, cette valeur peut apporter une complexité considérable, car les entreprises maintiennent leur infrastructure héritée tout en s'appuyant de plus en plus sur plusieurs clouds publics et privés, implémentent des architectures d'applications modernes et font face à un paysage de menaces évolutif et sophistiqué.
Les attaques par déni de service distribué (DDoS) contre les fournisseurs de services sont en nette augmentation, selon des recherches récentes. Une analyse des données sur les incidents de sécurité des clients dans le monde des trois dernières années - mobiles et fixes - a également révélé que les attaques par force brute, bien que toujours répandues, sont en déclin. Parmi les autres menaces notées notables, citons les appareils compromis et les attaques par injection Web.
Bart Salaets: Dans le passé pas trop lointain des fournisseurs de services, il y avait une ligne distincte dans le sable. D'une part, les équipes de mise en réseau et de sécurité ont été le fer de lance de l'évolution vers une architecture NFV, avec un fort accent sur la virtualisation des fonctions de réseau et de sécurité. De l'autre côté, les développeurs ont adopté avec enthousiasme les plates-formes cloud, les méthodologies DevOps et l'automatisation via des pipelines CI / CD. Le bord (Edge) est là où ils se rencontrent.
[Billet de blog] Des mois d'analyse de plus de 2 600 réponses à notre enquête sur l'état des services applicatifs ont abouti à un regard fascinant sur l'impact de la transformation numérique sur les organisations du monde entier. Les entreprises ont entrepri un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont dit qu'ils agissaient sur des initiatives de transformation numérique et que ces initiatives conduisaient à l'adoption d'architectures et de services d'application natifs dans le cloud, l'automatisation et la sécurité étant également au premier plan.
F5 présente NGINX Controller 3.0, une solution de mise à disposition d'applications cloud native pour aider les entreprises à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer productivité et efficacité, la série 3.x offre la première plateforme multi-cloud en libre-service qui supprime les frictions entre DevOps, NetOps, SecOps et les développeurs d'applications.
Alors que les organisations marchent régulièrement dans leur journée vers la transformation numérique, la question de l'intégration devient critique. En plus des défis d'intégration évidents découlant du portefeuille d'applications hétérogène de la plupart des entreprises, il existe des défis similaires découlant du portefeuille de services d'application hétérogène que les organisations maintiennent également. Lori MacVittie souligne cette intégration F5 / VMware pour mettre en évidence la manière dont les clients peuvent garantir la sécurité, l'évolutivité et les performances des applications.
F5 présente NGINX Controller 3.0, une solution de fourniture d'applications natives du cloud pour aider les organisations à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer la productivité et l'efficacité, la série 3.x offre la première plateforme multicloud en libre-service qui supprime les frictions entre les développeurs de DevOps, NetOps, SecOps et d'applications.
F5 a annoncé les résultats financiers du premier trimestre de l'exercice qui s'est terminé le 31 décembre 2019. Les recettes de 569,3 millions de dollars pour le premier trimestre de l'année fiscale 2020 reflètent une croissance de 5 % par rapport aux 543,8 millions de dollars du premier trimestre de l'année fiscale 2019, grâce à une croissance de 50 % des recettes des solutions logicielles.
L'incapacité de vérifier l'intégrité ou l'exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui reposent fortement sur les données). Ces données seront utilisées non seulement pour faire des affaires, mais elles constituent également la base de la reconnaissance des modèles et des comportements. En conséquence, elles alimenteront des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine
Tim Wagner de F5 établit des parallèles entre Secure Cloud Architecture et la planification urbaine dans son dernier blog, soulignant les considérations clés, les éléments à prendre en compte et, surtout, les questions à poser dès le départ qui peuvent aider à obtenir les résultats souhaités.
François Locoh-Donou, PDG de F5 : Le nouveau NGINX Controller 3.0 apporte des fonctionnalités d'entreprise améliorées qui vont au-delà de ce que les solutions traditionnelles et celles du cloud peuvent offrir. En donnant aux clients (des DevOps aux NetOps) la possibilité d'automatiser des fonctions dans tous les modèles de déploiement et tous les lieux, nous ouvrons un nouveau jeu de capacités en libre-service qui augmenteront l'agilité, atténueront les risques et amélioreront l'expérience que les organisations sont en mesure de fournir à leurs clients.
Gus Robertson, Vice-président principal et directeur général de NGINX chez F5 : Une approche centrée sur l'application permet aux développeurs d'être autonomes grâce au libre-service, mais à partir d'une solution centralisée qui maintient le contrôle et la conformité des équipes d'exploitation. La clé de l'équilibre entre la productivité de l'AppDev et la conformité des opérations consiste à déplacer le centre de gravité de l'instance d'infrastructure prenant en charge l'application vers l'application à proprement parler. Avec NGINX Controller, les équipes qui s'étendent des DevOps aux NetOps, en passant par les SecOps et l'AppDev peuvent travailler sur l'ensemble du cycle de vie des applications, en gérant les tâches qui leur incombent.
Ensemble, F5 et Shape représentent une solution de sécurité des applications de bout en bout, qui réduit la complexité de l'infrastructure, protège chaque partie du chemin « du code au client » contre les pertes dues à la fraude en ligne, aux atteintes à la réputation et aux interruptions de services en ligne critiques.
Le co-fondateur de Shape, Derek Smith, nous fait part de ses réflexions sur la fusion des deux entreprises dans ce nouveau blog.
Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité à partir de notre position face à des millions d'applications clients critiques, combinée à la plateforme d'analyse sophistiquée assistée par IA de Shape. En intégrant Shape et F5, nous réalisons notre vision pour créer un ensemble de capacités de sécurité avancé qui peuvent gérer les attaques les plus sophistiquées d'aujourd'hui.
API signifie Application Programming Interface (interface de programmation d'application). Au fil des ans, il a évolué d'une spécification impérative étroitement couplée à un modèle déclaratif vaguement couplé. Indépendamment de la mise en œuvre et du mode d'invocation, les API ont tendance à être associées au développement d'applications. Mais une autre économie de l'API est en constante expansion. Elle se situe dans le cadre des opérations. Et dans ce domaine, le « A » de API désigne l'automatisation.
Il n'est pas rare que les ingénieurs de DevOps utilisent des outils natifs du cloud, des solutions open source ou d'autres ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d'investissement important ou d'interaction avec l'équipe des achats. Mais que faire si vous devez plaider en faveur d'un investissement informatique plus riche afin de réaliser les économies nécessaires et de garantir une meilleure sécurité et de meilleures performances des applications ?
Pausez-vous une minute et demandez-vous ceci : connaissez-vous le nombre d'applications dont vous disposez ? Savez-vous comment ces applications fonctionnent ? Savez-vous ce que font ces applications ? Ces questions peuvent sembler très élémentaires, mais de nombreuses entreprises s'efforcent d'y trouver des réponses. Adil Laari, de F5, explore la visibilité des applications dans le contexte de la nouvelle offre SaaS de la société, F5 Beacon.
L'agilité est la définition de l'IT de nos jours. Nous nous efforçons tous d'accélérer le travail des développeurs et les opérations, de libérer la créativité, sans être gênés par le poids de l'infrastructure et des ressources des applications de provisionnement. L'astuce consiste à équilibrer notre besoin de rapidité d'allocation des applications avec la nécessité de les sécuriser et garantir leur conformité (tout ceci avec des microservices, des architectures distribuées basées sur des API, des conteneurs et des déploiements multiclouds).
Selon le cycle du zodiaque chinois, l'année du Rat (de métal) est arrivée. En tant que premier animal du zodiaque, le Rat, fort et prospère, apporte une année de nouveaux départs et de nouvelles opportunités. Peter Silva donne son avis sur les mois à venir et sur ce qu'ils pourraient réserver à l'industrie.
Aujourd'hui, il existe de nombreuses applications d'entreprise que les organisations utilisent pour mener à bien leurs activités et pour lesquelles l'informatique n'a aucune visibilité. Si ce type de prolifération comporte des risques, il est souvent considéré comme relativement inoffensif. Cela peut s'expliquer par le fait que les dirigeants et les parties prenantes ne sont pas conscients des conséquences réelles de l'incapacité à gérer un portefeuille croissant d'applications « objets trouvés ».
Les architectures applicatives ont évolué souvent depuis les débuts de l'informatique, et il n'est plus idéal de s'appuyer uniquement sur un seul chemin de données connu pour insérer des services applicatifs. En outre, comme de nombreux chemins de données émergents ne sont pas aussi adaptés à une plateforme basée sur un proxy, nous devons examiner les autres points d'insertion possibles pour mettre à l'échelle et sécuriser les applications modernes.
L'utilisation des API a le potentiel d'être transformatrice en permettant de nouveaux modèles commerciaux et flux de revenus. Toutefois, mises en œuvre sans garde-fous adéquats, les API peuvent aussi perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles de l'industrie en matière de sécurité des API.
Shape, leader dans la prévention des fraudes et des abus, ajoute la protection contre les attaques automatisées, les botnets et la fraude ciblée au portefeuille de services applicatifs de classe mondiale de F5, pour protéger ainsi l'expérience numérique des clients. Cette acquisition stratégique accélère la dynamique de croissance de F5 et fait plus que doubler le marché potentiel de F5 dans le domaine de la sécurité.
François Locoh-Donou partage une copie de l'e-mail envoyé au personnel du monde entier pour annoncer l'accord de F5 pour l'acquisition de Shape Security.
La transformation numérique a considérablement augmenté l'empreinte des applications. Les architectures applicatives modernes sont de nature diverse et s'étendent sur des environnements hybrides et multicloud, chaque service applicatif présentant un potentiel de compromis et d'exposition accrue. La nécessité de protéger chaque service applicatif n'a fait que gagner en pertinence puisque les menaces de la couche applicative restent le type d'attaque n°1.
Le passage des applications monolithiques à des écosystèmes de microservices met les API en position stratégique et essentielle pour assurer la réussite commerciale. Les API sont généralement conçues pour être exposées à l'extérieur et accessibles aux partenaires commerciaux, aux clients et aux microservices. Tout comme les applications web, les API peuvent cependant être une porte d'entrée à l'accès non autorisé à des données sensibles. Comme c'est souvent le cas avec les avancées technologiques, les questions de sécurité passent souvent au second plan.
Ainsi, 54% des conteneurs ont une durée de vie inférieure à cinq minutes. Ceci amène naturellement des questions de sécurité. Si vous essayez de sécuriser l'accès (et vous devriez le faire) et protéger l'application ou l'API qui tourne dans ce conteneur, vous devez vous assurer que vos services de sécurité adaptent constamment leurs politiques pour correspondre à l'état actuel du cluster. Ceci implique de nombreux changements, donc d'importants frais généraux opérationnels.
Pour les développeurs d'applications, travailler avec une grande équipe sur une infrastructure-plateforme peut être une bénédiction ou une malédiction. Lorsque cette équipe fournit des services d'infrastructure, de réseau et de sécurité dans un modèle géré et en libre-service (pour alléger le travail de gestion de l'infrastructure pour les développeurs) c'est une vraie bénédiction. Mais si la principale fourniture de l'équipe chargée des infrastructures est en retard d'une ou plusieurs semaines avec un va-et-vient de transferts, les développeurs peuvent perdre patience.
Peter Silva de F5 : Chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prévisions pour l'année à venir. Étant la personne ayant (généreusement) reconverti les autres depuis 2012 plutôt que de penser à moi, voici ce que certaines personnes intelligentes que j'ai lues ont prévu... avec quelques commentaires légers, des perspectives, des observations et des conseils au fur et à mesure.
Une bonne façon de réfléchir à la façon dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d'imaginer une usine à applications. Au lieu de politiques artisanales et de processus de révision manuels, les experts en réseaux et en sécurité doivent définir des politiques réutilisables que les développeurs pourront déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.
La transformation numérique consiste à faire passer la technologie des interactions commerciales aux processus et aux nouveaux modèles. Au début, il s'agit d'applications. Mais à mesure que les portefeuilles d'applications se développent, ils se tournent vers l'automatisation et l'orchestration. Avec l'augmentation de la production de données, la transformation devient le point d'articulation de nouvelles opportunités commerciales.
« Un grand pouvoir implique de grandes responsabilités. » En hommage à Voltaire et Churchill, la citation est surtout connue dans la bande dessinée Spider-Man, attribuée à l'oncle Ben. Bien sûr, la prédominance culturelle de cet adage est en partie due au fait qu'elle peut être appliquée à un grand nombre de situations et de sujets, y compris l'inspection TLS.
Pour de nombreuses entreprises, les nouveaux modes de travail doivent coexister avec des applications, des équipes et des technologies qui se sont enracinées au fil du temps et sont désormais fermement ancrées dans le tissu de la prestation informatique. Zach Westall examine de plus près la façon dont F5 et BIG-IP aident les équipes de développement (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de livraison des applications pour soutenir les pratiques de CI/CD.
L'avenir de la sécurité repose sur la télémétrie, qui est plus que des points de données techniques extraits de paquets. Elle exige une vision globale des interactions, du client à l'application et au comportement. L'apprentissage machine nécessite d'énormes quantités de données pour établir et reconnaître des modèles. C'est pourquoi les proxys programmables sont un élément si important d'une approche de sécurité avancée.
F5 Beacon a été expressément conçu dans le but de fournir une visibilité dans chaque application, partout. Au sommet de ce principe fondamental, nous avons construit une API ouverte robuste, une interface utilisateur intuitive, et nous avons permis des analyses qui apportent des réponses à certaines questions parmi les plus courantes que se posent les responsables informatiques et les dirigeants d'entreprise du monde entier.
Tim Wagner, évangéliste en chef du cloud, décrit une progression typique des efforts de migration vers le cloud (en faisant référence aux achats de vacances et à la conférence AWS re:Invent en cours de route), ainsi que certains pièges qui peuvent trop souvent faire trébucher même les équipes informatiques et de développement les mieux intentionnées.
La visibilité reste essentielle aux organisations pour sécuriser, étendre et accélérer les applications. Comme les applications sont de plus en plus distribuées (dans les conteneurs, les clouds, etc.) nous devons distribuer plus largement les services applicatifs qui offrent une visibilité accrue pour améliorer les performances.
Tom Atkins souligne certains avantages que les clients de F5 et d'AWS réalisent lors de la création, de la migration et de la sécurisation de leurs applications. En s'appuyant sur plusieurs exemples, ce blog souligne aussi la valeur des efforts de partenariat F5/AWS pour les organisations qui déploient toutes les formes d'environnements de cloud.
Hitesh Patel et Owen Garrett publient un blog en même temps que le KubeCon de cette semaine, en faisant remarquer que F5 estime qu'il n'y a pas lieu d'opposer les solutions de la communauté et celles du commerce. Un équilibre peut être trouvé, mais il nécessite un engagement à travailler ensemble et affiner constamment cet équilibre à mesure que de nouveaux défis et des innovations se présentent.
L'une des raisons pour lesquelles vous voyez NGINX et, par extension, NGINX Plus déployés si largement est qu'ils jouent de nombreux rôles dans les architectures modernes et traditionnelles. Dans ce blog, Lori MacVittie souligne les avantages de NGINX Plus dans l'exploitation des charges de travail conteneurisées avec la plateforme de conteneurs Red Hat OpenShift.
De nombreuses organisations apprennent encore à définir le concept et le rôle de l'ingénierie de fiabilité des sites, ainsi qu'à intégrer des éléments de l'ingénierie du chaos. Keiichiro Nozaki, de F5, explore ces sujets en résumant les commentaires d'un récent panel de discussion à la conférence NGINX.
Robert Haynes met en avant le « Rapport 2019 sur l'état des DevOps » de Puppet, en s'appuyant sur son contenu et son expérience professionnelle pour noter : Les avantages du transfert de la sécurité laissée dans le cycle de vie des logiciels reposent sur le transfert de ces principes de comportement des DevOps dans les équipes de sécurité autant, sinon plus, que le transfert des outils de sécurité dans les pipelines.
Renuka Nadkarni, du bureau du service informatique de F5 : Certaines attaques sont simplement une nuisance et dégradent les performances du réseau ou perturbent la disponibilité. D'autres peuvent être relativement rares mais ont des répercussions beaucoup plus graves sous la forme de violations de données. Tout comme les épidémies de peste propagées par des rongeurs qui ont anéanti les villes par le passé, attaques d'aujourd'hui anéantissent la réputation des marques et la valeur des entreprises.
Certes, les sujets relatifs à l'équilibrage de charge ne sont peut-être pas en tête de votre liste de priorités aujourd'hui, mais Lori MacVittie souligne dans ce blog quelques considérations intéressantes sur l'orientation de la technologie (et la manière dont elle profitera davantage aux clients).
Kara Sprague, vice-présidente administrative : la pression de la transformation numérique est devenue universelle. Quelle que soit votre stratégie, l'astuce consiste à déployer et gérer les applications de manière cohérente dans l'ensemble de vos différents silos d'infrastructure. La meilleure façon d'y parvenir (et d'obtenir une visibilité sur le chemin de vos codes vers vos clients pour toutes vos applications) est de faire fonctionner un ensemble cohérent de services applicatifs multicloud.
L'informatique de pointe, par nature distribuée, permet aux fournisseurs de services de proposer des nouvelles solutions et des nouveaux services qui augmentent simultanément les flux de revenus et réduisent les coûts de transport sur le réseau. En d'autres termes, c'est très important, et les prestataires de services sont dans une position unique pour faire évoluer des industries entières (y compris la leur).
Les architectures applicatives modernes comme les microservices s'appuient de plus en plus sur les API, ce qui en fait une cible particulièrement attrayante pour les assaillants qui comprennent l'intérêt de contrôler ces points d'extrémité. Lori MacVittie présente quelques options préliminaires pour sécuriser les API.
Geng Lin, du service informatique de F5 : Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec les modèles existants. Si le rythme de la transformation numérique varie en fonction de l'entreprise et du secteur dans lequel elle se trouve, dans l'ensemble, le parcours de la transformation numérique comporte trois étapes.
[Communiqué de presse] Les technologies F5 soutiennent le lancement par Rakuten, en octobre, du premier réseau mobile natif du cloud entièrement virtualisé au monde et son futur déploiement de la 5G. Le transporteur exploitera les capacités de virtualisation des fonctions réseau (NFV) de F5 pour optimiser son nouveau réseau mobile et accélérer son passage aux services 5G en 2020.
Barry Russell, vice-président de l'activité cloud mondial de F5, livre une interview qui ajoute de la couleur à l'annonce du 23 octobre d'un accord de collaboration stratégique entre F5 et AWS, et sur son incidence pour les clients.
Peu importe la vitesse à laquelle vous pouvez livrer si le déploiement retarde la sortie. Alors que les NetOps se préparent à l'automatisation et à l'orchestration, leurs efforts pour accélérer leur déploiement se heurtent à des défis importants. Les DevOps sont les mieux placés pour les y aider.
Tous les trajets dans le cloud sont uniques et peuvent être compliqués, avec des objectifs, des stratégies et des obstacles très différents. Certaines organisations commencent tout juste à se mettre en place, tandis que d'autres se lancent à fond dans l'expansion d'architectures multicloud et la modernisation des applications afin d'adopter l'automatisation et les services natifs.
L'entreprise annonce ses résultats trimestriels, ainsi que ses bénéfices pour l'exercice 2019, les recettes tirées des logiciels continuant de croître.
Peter Silva : L’hameçonnage est devenu le vecteur d'attaque numéro un pour de bonnes raisons. Et quelle est la période de l'année la plus active pour les stratagèmes frauduleux en ligne comme l’hameçonnage et la fraude ? Essentiellement, en ce moment même, pendant la période des achats de Noël. (J'ai pensé qu'il valait mieux attirer votre attention près de la sonnette d'entrée.)
[Communiqué de presse] F5 et AWS vont de l'avant avec un accord de collaboration stratégique mondial pluriannuel pour mieux permettre aux clients d'utiliser F5 pour les nouvelles charges de travail des applications natives du cloud et d'étendre leurs investissements F5 existants sur AWS.
La visibilité est un défi souvent cité qui fait généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent pendant l'exécution d'une application. Mais il y a un autre aspect, peut-être plus important, de la visibilité au niveau de l'entreprise : un inventaire complet du portefeuille d'applications de l'entreprise.
[Blog et vidéo] Maggie Miller, de F5, discute avec un analyste du secteur des tendances qui poussent à l'optimisme dans la chaîne, des différences entre les acheteurs d'aujourd'hui et des conseils à donner aux partenaires de F5 sur ce marché en constante évolution.
F5 étend son empreinte mondiale en déployant des points de présence dans des lieux géographiques supplémentaires, mettant ainsi ses offres Silverline à la disposition des clients de toute la région Asie-Pacifique. Les clients peuvent ainsi mieux protéger leurs applications et leurs propriétés web sans avoir à investir d'emblée dans l'infrastructure et l'assistance informatiques.
Lorsque vous demandez à vos clients pourquoi ils adoptent une approche multicloud, l'une des principales réponses est « éviter de s'enfermer avec un fournisseur » C'est la raison pour laquelle l'entreprise est multi-fournisseurs depuis plus de vingt ans. Cela ne devrait surprendre personne, comme c'est le cas pour le cloud public. Après tout, le cloud est un produit aussi sûr qu'un commutateur de réseau ou un serveur de centre de données.
Pendant sept semaines en juillet et août, F5 s'est associé à « Des filles qui codent » pour accueillir 20 lycéennes de premier et deuxième cycles dans notre nouveau siège du centre-ville de Seattle avec deux objectifs : leur apprendre les techniques de codage et les préparer à une éventuelle carrière dans la technologie. En saluant leurs réalisations à l'occasion de la Journée internationale de la fille, Kara Sprague présente un blog rétrospectif détaillant cet effort lié au programme du Bien commun de F5.
Nous avons tendance à entendre « écosystème » et à penser aux applications, et non à celles qui se concentrent sur la transformation du réseau. L'intégration dans ces deux écosystèmes est importante car les services applicatifs continuent de fournir des fonctions critiques comme l'accélération, la sécurité et la mise à l'échelle. Pour souligner cette approche, Intel a nommé F5 comme partenaire du Leaders Board 2019 dans le cadre du programme Intel Network Builders.
Aujourd'hui, la « machine » comprend aussi le code s'exécutant de manière indépendante sur des périphériques, des API, des conteneurs, des architectures sans serveur et, bien sûr, des machines virtuelles (VM). Parce qu'elles sont définies par des logiciels, ces machines sont faciles à créer, à modifier et à détruire tout au long de la journée, tous les jours, ce qui fait des machines définies par des logiciels une partie importante du flux de développement des applications. Frank Strobel explore ces sujets dans le contexte de F5 et de son partenaire technologique Venafi.
Dans le cheminement vers l'informatique continue, on met beaucoup l'accent sur la sécurité. Et bien, il en faut. Les failles abondent. Les vulnérabilités sont découvertes quotidiennement et le fossé ne semble pas se réduire. Alors que l'une des solutions souvent proposées pour sécuriser le code est, comme on peut s'y attendre, l'analyse du code source, cette dernière ne permet pas d'aller bien loin.
Peter Silva : Si la sensibilisation à la cybersécurité devrait être une aventure quotidienne, il est toujours agréable de consacrer un mois entier à la sensibilisation à l'importance de la cybersécurité et de s'assurer que tout un chacun dispose des informations dont il a besoin pour être plus en sécurité et mieux protégé en ligne.
F5 dispose d'une solution d’équilibreur de charge basé sur le cloud appelé F5 DNS Load Balancer Cloud Service qui exploite le cadre d'activation SaaS d'AWS et est maintenant disponible sur le marché AWS. Alors que l'équilibrage des charges était traditionnellement géré sur site avec un certain succès, Roger Barlow souligne les nombreux avantages d'une approche basée sur le SaaS.
Avec des milliers d'applications utilisées quotidiennement, hébergées partout ou dans une combinaison de lieux, comment les organisations peuvent-elles garantir un accès sécurisé et approprié aux utilisateurs sans que ceux-ci aient à se connecter plusieurs fois ? En outre, comment les organisations peuvent-elles mettre fin à l'accès des utilisateurs à chaque application sans devoir accéder à chaque application individuellement ? Le vice-président John Morgan s'attarde sur les détails.
Le mouvement de l'open source a toujours été axé sur la liberté. La liberté de choisir la solution qui vous convient le mieux compte tenu de vos compétences, de votre budget, de votre architecture et de vos objectifs. Ce principe continue d'être un facteur important aujourd'hui lorsqu'il s'agit de construire des infrastructures reproductibles pour le pipeline de déploiement.
Nous revoici à cette période de l'année où plane partout l'odeur d'épices de la tarte à la citrouille, et nous sollicitons votre avis sur l'état des services applicatifs et les tendances/technologies qui les façonnent. Prenez donc quelques minutes pour nous faire part de vos perspectives, opinions et projets — nous vous en sommes reconnaissants !
Malgré l'éducation et une litanie constante de rappels que la sécurité est la responsabilité de chacun, non seulement la barrière entre les entreprises et les consommateurs est régulièrement franchie, mais les pratiques de sécurité les plus élémentaires sont complètement ignorées lorsqu'il s'agit d'applications et de mots de passe, ce qui met en évidence les avantages toujours aussi convaincants de l'authentification multifactorielle (AMF) et des exigences en matière de complexité des mots de passe.
[Message de blog invité] Pour promouvoir l'automatisation de la fourniture d'applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être alimentée automatiquement lorsque de nouveaux services sont déployés. Le registre central des services et les capacités de découverte des services de Consul permettent de suivre en temps réel la localisation du réseau et l'état de santé de tous les services dorsaux.
Des chercheurs de l'Université du Kansas et de l'Institut de technologie Stevens se concentrent sur le développement d'un nouveau cadre de mesure pour les centres d'opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité des réseaux d'entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.
F5 annonce Unity+, un programme de canal innovant conçu pour créer une croissance rentable des partenaires sur le long terme. Unity+ améliore les possibilités et les incitations des partenaires, capte de nouvelles sources de revenus et favorise une collaboration plus étroite afin d'aider les clients dans le cadre des transformations technologiques.
Grâce à Unity+, F5 collabore avec ses partenaires pour mieux répondre à leurs besoins commerciaux et servir ses clients mutuels avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des affaires et des parcours d'apprentissage technique faciles à suivre pour la vente et la prévente. La vice-présidente Colleen McMillan donne des détails supplémentaires dans ce blog.
L'open source n'est pas seulement une question de code. Les opérations sont — et devraient être — basées sur des solutions open source. Toutefois, pour en tirer pleinement parti, les opérations doivent aussi participer et contribuer activement à la création des configurations, des modèles et des meilleures pratiques de mise en œuvre des différentes communautés.
Suite au succès du rapport 2018 sur la protection des applications, F5 Labs (l'équipe de recherche sur les menaces de sécurité de l'entreprise) lance un portail pour sa série de recherches sur la protection des applications afin de couvrir des périodes plus longues ainsi que le paysage de la menace à grande échelle. L'équipe déploie aussi une série de cours axés sur les concepts fondamentaux de la sécurité de l'information, destinés aux personnes qui débutent dans le secteur ou qui souhaitent explorer un créneau particulier.
Gus Robertson résume la première journée de la Conférence NGINX 2019 en présentant ses trois meilleures idées. Il explique comment F5 et NGINX, ensemble, soutiennent le passage à un monde d'applications vivantes, aident les entreprises à augmenter la vitesse du code au client et développent de nouvelles capacités dans tout l'écosystème.
Ce blog résume la deuxième journée de la Conférence NGINX 2019 avec trois des meilleurs résultats : L'engagement de F5 envers la communauté open source NGINX, une année de mises à jour NGINX et un aperçu des nouveautés à venir, ainsi que des témoignages de clients sur leurs succès avec NGINX.
Le portefeuille combiné de F5 et de NGINX comporte désormais deux offres de maillage de services permettant d'échelonner, de sécuriser et de fournir une visibilité dans les environnements de conteneurs. Tous deux permettent la gestion et la visualisation des clusters Kubernetes. Les deux offrent leur solution en tant qu'option sur site, et toutes deux fournissent des données de suivi et des mesures qui sont essentielles pour traiter la question de la visibilité. Laquelle vous convient le mieux ?
Lors de la Conférence NGINX, F5 Networks (NASDAQ : FFIV) a annoncé plusieurs nouvelles solutions conçues pour aider les équipes DevOps, NetOps et SecOps à mieux collaborer pour fournir les applications actuelles. Le développement accéléré de NGINX et de nouvelles solutions permet de mettre à niveau les infrastructures applicatives et d'API des clients.
Kara Sprague : F5 et NGINX ne s'intègrent pas seulement pour aller sur le marché de la même manière. L'inspiration fondamentale derrière cette acquisition est le fait que nous pouvons fournir ensemble une valeur colossale en tant que portefeuille combiné. Ensemble, nous fournissons des solutions qui couvrent l'ensemble du cycle de vie des applications, qu'elles soient monolithiques, à trois niveaux ou basées sur des microservices.
Lori MacVittie jette un regard humoristique sur la façon dont les prédictions ou les affirmations selon lesquelles le centre de données est mort (ou, à tout le moins, à l'article de la mort) ont persisté depuis l'ascension du cloud dans l'esprit de la majorité de l'industrie. De plus, elles sont inexactes, l'une des raisons étant la confusion délibérée entre le SaaS et l'IaaS.
Peter Silva note quelques unes des façons modernes dont les capacités de nos cinq sens primaires sont recréées à l'aide de capteurs. Aujourd'hui, on construit des gadgets (et des technologies IdO) qui fonctionnent en conjonction avec les fonctions traditionnelles des yeux, des oreilles, du nez, de la langue et des mains, les améliorent ou, dans certains cas, les remplacent.
L'un des impacts de la transformation numérique est le désir d'aller vite. Les organisations veulent développer et fournir des applications plus rapidement. Ils veulent s'adapter plus rapidement aux changements imprévisibles des conditions commerciales. Ils veulent répondre aux attaques plus rapidement. Alors, comment y parviendront-ils ?
Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les WAF basés sur des proxy font partie intégrante de la protection des applications. Ils constituent aussi une solution de référence pour remédier aux vulnérabilités de type « zero-day » grâce à la mise à jour des signatures ou à l'utilisation de fonctions de programmation pour corriger virtuellement les applications. Mais il reste la question de la localisation.
Lors du VMworld 2019 à San Francisco, F5 a interrogé les participants sur son stand pour savoir quels étaient les défis les plus redoutables qu'ils devaient relever dans leur travail. Axée sur les fonctions de NetOps, DevOps, SecOps et AppDev, cette recherche sur le vif révèle comment les différentes équipes informatiques pensent à l'automatisation, à la sécurité, à la transformation numérique et à la collaboration entre les différents groupes.
Le cloud computing a changé la façon dont nous développons, construisons et déployons les applications. Les applications qui sont nées dans le cloud public ont naturellement assumé bon nombre des mêmes dépendances et caractéristiques. Ainsi, le terme « natif du cloud » représente précisément l'étymologie du style architectural par opposition à une exigence spécifique de cloud.
Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | S'appuyant sur le trio de règles gérées précédemment pour le WAF natif d'AWS, cet ensemble de règles se concentre exclusivement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques d'entités externes XML et la falsification de requêtes côté serveur.
Paradoxalement, le déploiement d'applications à la vitesse des utilisateurs peut s'avérer être un véritable casse-tête. Les organisations IT, DevOps et SecOps peuvent passer des heures/jours/mois à essayer de trouver des moyens de simplifier la fourniture d'applications tout en assurant la sûreté et la sécurité requises par les utilisateurs d'aujourd'hui. Ce blog présente une façon dont F5 et ses partenaires technologiques relèvent les défis qui y sont associés.
Comme le dit Lori MacVittie, le terme « communauté » est énormément galvaudé ces temps-ci, mais la Conférence NGINX vise en réalité à réunir deux communautés différentes : les utilisateurs de NGINX en open source et les entreprises. La conférence, qui se tiendra en septembre à Seattle, est une excellente occasion de partager des idées et de collaborer sur les approches techniques, architecturales et opérationnelles que les clients et l'industrie environnante adoptent pour la fourniture des applications.
Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les applications sont aujourd'hui la passerelle vers les données des clients et des entreprises, et les méthodes traditionnelles de contrôle de l'accès à la couche réseau ne suffisent pas - les mauvais acteurs ciblant de plus en plus les identités et les applications. Alors comment, exactement, un WAF atténue-t-il toutes ces vulnérabilités qui continuent à pousser comme des mauvaises herbes dans le jardin ?
Les données sensibles doivent comporter un code et être protégées. Le code est le cœur d'une entreprise numérique et le pipeline de diffusion est de plus en plus considéré comme un vecteur d'attaque. En mettant en place un modèle d'accès privilégié pour l'utilisateur, vous pouvez être plus sûr que les justificatifs d'identité — et l'utilisateur qui se trouve derrière — sont légitimes.
De nombreuses organisations déploient des dizaines, voire des centaines d'applications, leur valeur ne cesse de croître, mais la visibilité et la maniabilité de toutes ces applications n'est pas une mince affaire. La dernière version de BIG-IQ est un bond en avant significatif qui peut aider les NetOps, SecOps, DevOps et les propriétaires d'applications à construire, déployer et gérer des applications, des appareils et des services de manière plus intelligente.
Cet été, nous revisitons certains des contenus WAF les plus populaires de F5 | Le passage au cloud permet aux développeurs de contourner les rôles informatiques traditionnels des entreprises qui sont évidemment nécessaires, compte tenu du nombre croissant de violations du cloud. Il peut aussi permettre aux entreprises de déployer des systèmes dont les caractéristiques de sécurité sont mal configurées, non pas parce qu'elles le souhaitent, mais parce que les individus pourraient ne pas comprendre les conséquences (ou pourraient supposer qu'une violation est peu probable).
Quand un pipeline (système) est conçu par une équipe, celle-ci est en mesure de prendre en considération le pipeline dans son ensemble plutôt que ses pièces composites. En d'autres termes, les différents canaux de communication entre les domaines des technologies de l'information pointent vers un processus de pairs qui facilite la conception d'un système couvrant de multiples préoccupations.
Le premier fournisseur européen de logiciels de gestion des talents et d'apprentissage dans le cloud devait développer ses activités informatiques pour atteindre des objectifs d'expansion mondiale ambitieux. Avec une solution F5 mise en œuvre dans les environnements de cloud privé, de centre de données et de Microsoft Azure, il a pu fournir à 9 millions d'utilisateurs dans 130 pays un accès aux logiciels sur n'importe quel appareil, depuis n'importe où.
Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie navigue entre les concessions mutuelles entre sécurité et performance, les pièges de l'abandon de l'une pour l'autre, et comment les WAF peuvent aider les organisations à déployer la sécurité de manière stratégique pour prévenir l'exploitation, détecter les violations et sauvegarder les applications.
La série de blogs de F5 se termine par un bref résumé des sujets abordés, des principales leçons et des thèmes généraux, en soulignant la pertinence des techniques que vous avez probablement utilisées ailleurs pour sécuriser les applications et les infrastructures traditionnelles. La série se termine par un rappel important en guise de conclusion : les clients attendent de la sécurité. Ne les décevez pas.
Avec F5, Shinsegae Internet Duty Free a amélioré son expérience de vente en ligne, les performances de ses applications et la sécurité des données de ses clients. Le WAF avancé a contribué à déplacer l'accent sur la protection automatisée contre les menaces et sur des mesures de sécurité plus proactives, ce qui a permis de réaliser des bénéfices importants par rapport aux approches WAF traditionnelles.
Le système F5 BIG-IP possède une puissante fonction de programmation appelée iRules, basée sur un langage de commande d'outil (Tool Command Language - Tcl) étendu et personnalisé. Comme c'est le cas pour tout langage de programmation, les développeurs doivent comprendre les commandes et les fonctionnalités du langage afin d'éviter les éventuelles vulnérabilités et autres problèmes. Cette vidéo met en évidence une de ces commandes et aborde la nécessité de pratiques de codage sûres.
Il est important que les équipes de sécurité sortent des sentiers battus sur les schémas architecturaux typiques pour comprendre réellement les applications. Un pourcentage important d'attaques (réussies) est exécuté au niveau de la couche applicative. Plus nous mettons de temps à reconnaître les caractéristiques uniques des différents types d'applications, plus ces applications restent vulnérables longtemps.
Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie énonce trois règles de sécurité pour les applications web qui étendent la fonctionnalité WAF d'AWS afin d'assurer la protection de toutes les applications. Elles sont gérées, ce qui signifie que des experts en sécurité les maintiennent et les mettent à jour afin que vous puissiez avoir l'assurance qu'elles sont toujours à jour et se défendent contre les dernières menaces.
La clé de la simplification des architectures multicloud consiste à normaliser les éléments dans la mesure du possible. En utilisant des outils qui peuvent être utilisés dans des environnements différents, une grande partie de cette complexité est éliminée lorsque l'on passe d'un portefeuille de services spécifiques au cloud à un portefeuille de services agnostiques du cloud.
« Collaborez avec vos homologues fonctionnels et efforcez-vous d'atteindre un ensemble d'objectifs communs. C'est là que l'on élève le niveau du marketing, de l'expérience client et des résultats de l'entreprise — le but réellement recherché »
Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires – Dans ce blog, Brian McHenry explique comment les attaques modernes peuvent contourner pratiquement tous les mécanismes de détection WAF traditionnels et explore les capacités nécessaires pour combattre les menaces évolutives observées dans le paysage de la sécurité des applications.
Nous passons d'une économie d'opérations expertes à une économie d'opérations marchandes. Aujourd'hui, les aspects opérationnels du déploiement de l'infrastructure réseau et de services applicatifs doivent être accessibles à un ensemble plus large de rôles au sein de l'organisation. Pour y parvenir, une simplification est nécessaire.
La quatrième partie de la série de blogs du F5 explique que si la « charge de travail » est un terme assez récent souvent utilisé pour décrire des applications. Il peut aussi faire référence aux services d'infrastructure. C'est important, car il peut y avoir diverses « charges de travail » dans vos groupes de conteneurs qui ne sont pas dues à vos développeurs.
Le troisième article de la série de blogs F5 sur les bases de la sécurité des conteneurs s'intéresse à la façon dont la couche d'orchestration de la sécurité des conteneurs se concentre sur l'environnement responsable de l'exploitation quotidienne des conteneurs. (Et d'après les données disponibles aujourd'hui, si vous utilisez des conteneurs, vous profitez presque certainement de Kubernetes en tant qu'orchestrateur.)
Les recettes de 563,4 millions de dollars pour le troisième trimestre de l'exercice 2019 reflètent une croissance de 4 % par rapport aux 542,2 millions de dollars du troisième trimestre de l'exercice 2018, grâce à une croissance de 91 % des recettes totales des solutions logicielles, y compris une contribution partielle de NGINX au cours du trimestre.
Kara Sprague, vice-présidente administrative de F5 : Si nous voulons prendre une part active à la réduction des menaces afin de maximiser la valeur de l'écosystème applicatif, les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital applicatif que dans leurs actifs physiques et leurs talents.
La série de blogs de F5 sur les bases de la sécurité des conteneurs se poursuit. Le pipeline CI/CD est un composant essentiel sur lequel repose la rapidité et la sécurité des applications qu'il construit et fournit. Par conséquent, la sécurité du pipeline comporte deux éléments principaux : premièrement, la sécurité du pipeline à proprement parler. Deuxièmement, la sécurité est en cours d'élaboration.
F5 élargit son programme existant d'accords de licence d'entreprise (ALE) afin d'accroître la valeur des infrastructures physiques et virtuelles de ses clients. Plus précisément, nous ajoutons la prise en charge des ALE pour la prise en charge du logiciel NGINX — à partir de la récente acquisition — et du logiciel BIG-IP exécuté sur les appliances F5.
Quand il est question de brèches dans les applications et l'exposition aux données, on pointe presque toujours du doigt les développeurs. Mais Lori MacVittie explique pourquoi nous ne pouvons reporter la faute en permanence sur les développeurs.
Alors que nous arrivons à mi-parcours de cette année 2019, Peter Silva se penche sur les tendances technologiques notables de l'année pour les optimistes et les pessimistes, en particulier en matière de sécurité.
L'adoption des conteneurs continue de s'accélérer dans (presque) tous les domaines de l'informatique. Mais qu'entend-on réellement pas la sécurité des conteneurs ? Jordan Zebor et Lori MacVittie, de F5, donnent leur point de vue dans la première d'une série de blogs sur la question.
Lori MacVittie poursuit notre série de blogs autour de l'acquisition de NGINX par F5, abordant le concept de la simplicité opérationnelle.
Qu'est-ce que le Magecart ? Le Magecart est vraiment un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes en sont responsables et chacun a sa spécialité. Peter Silva, de F5, examine comment il a également été la première cause fondamentale de brèches dans les secteurs de la vente au détail, de la technologie et de la production l'an dernier.
L'objectif de l'informatique dans sa transformation numérique devrait consister à moderniser les opérations - de la technologie aux équipes qui l'utilisent pour innover et apporter de la valeur à l'entreprise. Le blog de Lori MacVittie traite de la façon dont les silos au sein d'une entreprise peuvent nuire à la réussite des transformations.
En matière de cohérence multi-cloud, Lori MacVittie explique pourquoi le fait de ne pas reconnaître les deux différents types de cohérence - fonctionnelle et opérationnelle - et leur importance est à l'origine du problème de mise en œuvre.
Qu'ont en commun le délai de rentabilisation et les applications ? Tout. Parce qu'il s'avère que l'informatique traditionnelle tourne vraiment en production dans un circuit en série, tandis que les développements d'applications modernes se consument à toute heure sur un circuit parallèle.
Le monde entier paraît chiffré. Cela peut être une très bonne chose, car le chiffrement protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées comme des logiciels malveillants et des charges utiles malveillantes peuvent rester tapis. Heureusement, F5 et Cisco ont une solution.
Disponible en avant-première, le service F5 DNS Load Balancer Cloud Service offre une protection DDoS ciblée DNS et un équilibrage de charge de serveur global (GSLB) hautement disponible et réactif.
Si vous voulez réduire les coûts d'exploitation dans le cloud, jetez un coup d'œil à vos pratiques en matière de sécurité du côté de la gestion des opérations.
La solution combinée fournit les services de disponibilité et de sécurité de pointe de F5 sur la plate-forme SDN de Cisco pour une performance supérieure des couches 2 à 7.
Calvin Rowland, vice-président principal de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.
La réalité, c'est qu'à moins d'être une nouvelle entreprise, vous avez des applications traditionnelles et modernes en cours d'exécution en ce moment. Ce qui signifie que vous devez prendre en charge à la fois les architectures anciennes et modernes. Nous évoquerons comment à l'aide de conteneurs.
Peter Silva résume un rapport récent sur la façon dont les entreprise progressent rapidement vers l'adoption de la nouvelle norme de sûreté de la couche transport (Transport Layer Security - TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sûreté découlant de la transition
Avec une proportion stupéfiante de 60 % d'utilisateurs ayant subi un incident de sécurité des conteneurs au cours des 12 derniers mois, si vous ne pratiquez pas déjà la conteneurisation en toute sécurité, Lori MacVittie partage cinq étapes à envisager pour la mise en pratique.
Frank Strobel partage ses réflexions sur l'impact des nouvelles technologies et solutions sur le monde réel, après avoir passé la semaine au Bosch Connected World 2019 - la principale conférence sur l'IdO et la transformation numérique - à Berlin en Allemagne.
Le nouveau Centre d'excellence d'Hyderabad a pour objectif de développer et d'étendre le portefeuille de logiciels et de cloud de F5, afin de répondre aux besoins des clients du monde entier. En savoir plus sur la façon dont ces bureaux permettront d'étendre et d'améliorer la couverture des fuseaux horaires, ainsi que le service à la clientèle et la capacité de reprise après sinistre à l'appui de l'activité mondiale de F5
Nous examinons les tendances et les changements dans l'utilisation des services applicatifs – en termes de sécurité, de performance et d'identité/accès – depuis le premier trimestre de 2019.
Calvin Rowland, vice-président principal de F5, résume le Sommet Red Hat de la semaine dernière à Boston, soulignant le partenariat continu entre les deux sociétés qui a permis à F5 d'être récompensée par un Partner Technology Innovation Award de Red Hat.
La majorité des entreprises à travers le monde et dans toutes les industries vivent actuellement une transformation numérique. Lori MacVittie examine les dernières tendances de l'économie numérique et des chaînes d'approvisionnement pour mieux comprendre comment les entreprises changent la façon dont elles développent des applications, quand elles déploient des applications et avec quelles architectures.
Lisez le blog de Gus Robertson sur la vision partagée en matière de culture, de technologie et d'avenir, maintenant que l'acquisition de NGINX est définitive.
F5 a finalisé l'acquisition de NGINX, un leader open source dans la fourniture d'applications. Pour plus d'informations, lisez le communiqué de presse et le point de vue des dirigeants de F5 et de NGINX.
Les employés sont souvent frustrés par les politiques de sécurité de l'entreprise et, en général, la majorité de leurs tâches principales ne sont pas liés à la sécurité. Peter Silva, de F5 Security, explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.
Mika Yamamoto se joint à l'entreprise dans un nouveau poste de directrice du marketing et de l'expérience client, et Geng Lin assumera le rôle de directeur de la technologie.
Les opérations doivent être intégrées. Sans elle, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus couvrent nécessairement plusieurs systèmes, services et dispositifs, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.
Notre série « Combler le fossé » se poursuit avec Robert Haynes qui s'attaque au mythe de longue date au sein des communautés des réseaux et de la sécurité, à savoir que les architectures logicielles sécurisées sont rigides et que les logiciels agiles sont moins sûrs.
Nous sommes presque engourdis par les fuites d'aujourd'hui parce qu'elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement captivés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos — stockées dans des bases de données — ne sont pas chiffrées.
En réunissant F5 et NGINX, nous serons en mesure de répondre aux exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité de petits déploiements pilotés par les développeurs qui évoluent vers des applications modernes ou de grands déploiements qui évoluent vers des services applicatifs traditionnels ou non, un portefeuille combiné offrira aux clients la possibilité d'utiliser l'outil approprié pour la bonne application.
Les revenus s'élèvent à 544,9 millions $ pour le deuxième trimestre de l'exercice 2019, soit une croissance de 2 % par rapport aux 533,3 millions $ du deuxième trimestre de l'exercice 2018, stimulée par une croissance de 30 % des produits d'exploitation des solutions logicielles. La combinaison de la demande pour la sécurité des applications et des nouveaux modèles de consommation de logiciels de F5, y compris les contrats de licence d'entreprise, a contribué à la croissance de 30 % du chiffre d'affaires logiciel au cours du trimestre.
Il y a une demande croissante d'API. Qu'il s'agisse d'aider à alimenter l'économie numérique en permettant la création d'applications mobiles ou d'accroître la productivité en interne grâce à des initiatives d'automation et d'orchestration, les API sont partout.
Au fur et à mesure que le monde de la technologie des conteneurs évolue, l'intégration de la technologie de classe entreprise nécessaire pour la soutenir évolue, encourageant les offres traditionnelles à s'orienter vers des environnements d'orchestration de conteneurs comme Kubernetes.
Aujourd'hui, les architectures traditionnelles et modernes sont valides et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour soutenir leur atout le plus précieux : un portefeuille d'applications multigénérationnel.
Qu'il s'agisse d'une bibliothèque complète de films et d'émissions de télévision disponibles au bout de nos doigts ou de la capacité de se trouver un moyen de transport, de réserver une table ou de trouver la station-service la plus proche, chaque type d'entreprise est sous pression pour répondre aux besoins des clients et ajouter une valeur numérique dès maintenant.
Si vous avez déjà commencé à automatiser les services applicatifs F5, vous êtes probablement familier avec les outils d'automation tels qu'Ansible. Pour prendre en charge davantage de cas d'utilisation et faciliter le déploiement des services applicatifs, F5 lance Application Services 3 (AS3) dans le cadre de F5 Automation Toolchain..
Chaque client n'est pas au même endroit sur le chemin de l'automation, c'est pourquoi nous avons conçu la chaîne d'outils d'automation de F5 comme un ensemble de composants qui peuvent être décomposés et utilisés indépendamment les uns des autres, puis regroupés en une unité une fois le moment venu.
Il est quelque peu ironique de constater que le principal service applicatif sans lequel les personnes interrogées ne déploieront pas une application est la sécurité, et pourtant, l'examen des détails du déploiement montre que ce n'est peut-être pas tout à fait vrai. Dans le cloud, du moins, il semble que la sécurité soit mise de côté plus souvent qu'elle ne devrait l'être.
Grâce à la cohérence des services et des politiques d'Alibaba Cloud et des autres environnements cloud pris en charge, les équipes d'exploitation peuvent sécuriser et optimiser confortablement n'importe quelle application tout en offrant aux développeurs la flexibilité architecturale nécessaire pour choisir le cloud de leur choix.
Nous avons vu trop d'articles qui opposent les équipes de DevOps et les équipes de NetOps les unes aux autres, presque au niveau personnel. Ça n'aide pas, et cet article s'y refuse.
Hitesh Patel, de F5 : Dans cet environnement, la réussite ne tient plus à la sortie d'un nouveau produit. Elle est continuellement à l'écoute de tous les composants du produit — clients, partenaires, ingénieurs F5, personnel de support — dans un cycle de vie constant d'innovation et d'amélioration.
Avec la disponibilité générale de GKE On-Prem (un composant central d'Anthos de Google Cloud), F5 révèle son intégration avec cette nouvelle solution, permettant à ses utilisateurs de faire un pas de plus vers la création d'une architecture cloud véritablement hybride.
Ces dernières années, il y a eu une avalanche d'articles sur le remplacement du pétrole par les données comme ressource la plus précieuse au monde. Et, comme vous pouvez l'imaginer, la question est loin de faire consensus.
Dans le bon vieux temps, les entreprises pouvaient compter sur l'utilisation de proxys déployés stratégiquement pour améliorer la performance des applications. En effet, les applications traditionnelles — monolithes et architectures à trois niveaux — utilisent généralement un chemin de données unique entre le client et le serveur.
F5 et NGINX peuvent permettre aux entreprises de répondre à l'un de leurs besoins les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d'architectures d'applications résidant dans de multiples propriétés du cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et soit en grande partie piloté par la communauté qui l'a construit.
François Locoh-Donou, PDG de F5, présente une série de blogs pour explorer la fracture qui existe entre les applications modernes et open source développées dans (et pour) le cloud et les applications traditionnelles critiques qui sont souvent les dernières à migrer hors du centre de données de l'entreprise.
Le DNS reste l'un des services applicatifs les moins appréciés qui soient. Son rôle est si important que son échec est considéré comme catastrophique. Si chaque système DNS cessait de répondre aux requêtes, l'économie numérique se retrouverait à genoux en quelques minutes.
Lancées sur AWS, les nouvelles offres SaaS offrent des services optimisés et faciles à utiliser pour les développeurs d'applications et les équipes DevOps.
Venu Aravamudan, vice-président principal et directeur général, F5 Cloud Services : F5 Cloud Services accélère la fourniture des applications grâce à une plate-forme multi-cloud intuitive et sans friction. Ces solutions SaaS sont optimisées pour les applications natives du cloud et les microservices.
Avec le lancement de F5 Cloud Services, Roger Barlow, directeur produit principal, vous fait découvrir les avantages spécifiques du service DNS Cloud, en vous proposant des DNS secondaires faisant autorité.
En nous appuyant sur le trio de règles gérées pour le WAF natif d'AWS livré à l'automne 2018, nous sommes heureux d'annoncer un autre ensemble de règles qui se concentre uniquement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques externes d'entités XML et les fausses requêtes côté serveur.
Calvin Rowland, vice-président directeur du développement commercial, partage son enthousiasme à l'égard de l'acquisition de NGINX par F5 et envisage l'avenir avec optimisme en envisageant la possibilité de combiner les écosystèmes de partenaires technologiques avec les efforts déployés dans le domaine de l'open source afin d'offrir des services applicatifs de bout en bout aux clients.
Faisant suite aux récentes nouvelles concernant l'acquisition, Gus Robertson, PDG de NGINX, explique l'engagement de F5 envers la technologie, les développeurs et la communauté Open Source de NGINX
Trevor Rodriguez, vice-président, parle de ses expériences passées au sein d'une entreprise de télécommunications de niveau 1 et de la façon dont elles illustrent la valeur que l'offre F5 Service Provider Essentials apporte aux équipes de SP Operations.
La loi de Moore est souvent exprimée en termes de puissance de calcul doublant tous les deux ans. Mais en exploitant la puissance des conteneurs et du cloud, ainsi que la fiabilité et la rapidité des réseaux modernes, nous n'avons pas à attendre deux ans pour accroître notre capacité à traiter les données et à prendre des décisions plus rapidement.
Compte tenu de la lenteur mais de la stabilité de l'adoption de HTTP/2 et des problèmes de sécurité posés par HTTP/3, ce dernier risque d'être confronté à un long et difficile processus d'adoption dans un avenir proche.
Keiichiro Nozaki réfléchit sur la DevSecCon Singapore 2019 et l'évolution des rôles des équipes DevOps et de sécurité, ainsi que les avantages de la collaboration pour les deux secteurs.
« L'acquisition de NGINX par F5 renforce notre trajectoire de croissance en accélérant notre transformation logicielle et multi-cloud », a déclaré François Locoh-Donou, président directeur général de F5.
Pour en savoir plus sur l'annonce du 11 mars, le PDG de F5 fait part de ses réflexions sur le contrat de la société pour faire l'acquisition NGINX.
La défaillance rapide est le mantra de la vitesse aujourd'hui. Bien que la théorie de cette philosophie soit bonne (pour l'entreprise et pour les DevOps), dans la pratique, le résultat est souvent une défaillance de plus.
Le partenariat entre F5, HPE et Microsoft étend l'intégration annoncée en septembre pour permettre une plus grande agilité aux environnements applicatifs clients qui utilisent Azure Stack.
La structure de l'équipe est importante parce qu'elle vous aide à définir vos objectifs et vos priorités. Cela détermine ensuite les paramètres pour mesurer le succès. Cela est aussi important pour encourager une culture plus collaborative, mais aussi car elle influe sur les décisions et les choix technologiques.
Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il y a un autre avantage intéressant des microservices et de FaaS dont on ne fait pas l'article comme il se devrait : la sécurité.
James Feger, vice-président et directeur général, fournisseur de services, partage ses réflexions sur la 5G, l'automation, l'IdO et d'autres sujets de l'industrie qui seront au centre de l'événement Mobile World Congress cette année.
Depuis cinq ans, nous posons une question simple à des milliers de répondants de tous les secteurs des TI et du monde entier : quelle est la seule chose sans laquelle vous ne déployeriez jamais une application ? En d'autres termes, quelle est la chose la plus importante que vous pouvez fournir à vos applications ?
En superposant un F5 Advanced WAF à une passerelle 3scale API, les clients bénéficient de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe, et une protection contre une variété d'attaques de couches applicatives.
De nouveaux outils et services permettent aux télécoms de passer à la 5G pour optimiser les réseaux, monétiser les nouveaux services aujourd'hui et sécuriser leurs réseaux à chaque niveau. F5 présente également un plan de services et de support conçu spécifiquement pour répondre aux besoins complexes et changeants des fournisseurs de services.
Au fur et à mesure que le réseau de télécommunications évolue pour prendre en charge la 5G et une grande variété de cas d'utilisation dans différents secteurs verticaux de l'industrie, nous constatons, d'après le sondage de l'état des services applicatifs 2019, que les répondants du secteur des télécommunications rehaussent leur profil technologique en tant que leaders.
Bien que la programmabilité soit aujourd'hui principalement axée sur les opérations, il reste une quantité importante de programmabilité des chemins de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.
La fonction en tant que service (FaaS) est rapidement utilisée dans divers contextes opérationnels et de développement. Et si l'étoile montante du cloud est souvent citée conjointement aux API,à l'IdO et aux applications mobiles, cette technologie est largement utilisée en dehors du développement.
Keiichiro Nozaki donne son point de vue sur l'état des services applicatifs 2019, en soulignant les tendances et les thèmes régionaux afin de mieux faire connaître les priorités des entreprises actuelles, ainsi que les initiatives technologiques qu'elles poursuivent.
F5 annonce la disponibilité d'une solution commune avec Equinix qui fournit des capacités HSM (Hardware Security Module) automatisées en tant que service. Cette intégration combine les technologies F5 BIG-IP et Equinix SmartKey pour simplifier la gestion du cycle de vie des clés de chiffrement et offrir une sécurité supérieure aux entreprises qui hésitent à stocker leur nombre toujours croissant de clés dans le cloud public.
Le vice-président principal Calvin Rowland s'est lancé dans une solution commune avec Equinix qui permet de récupérer les clés à grande vitesse, permettant à BIG-IP de déchiffrer et d'orchestrer le trafic SSL pour n'importe quelle application, indépendamment de son emplacement : sur site, cloud privé ou public, ce qui simplifie considérablement la gestion des clés multi-cloud...et vous avez ainsi une chose en moins dont vous soucier.
L'année du cochon est à nos portes ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie en général à l'horizon 2019.
Nous savons qu'environ la moitié du trafic sur Internet aujourd'hui est généré par des robots. Des bons, mais surtout des mauvais. L'efficacité opérationnelle de l'automation et de l'apprentissage machine - habituellement examinée dans un contexte plus positif - est également militarisée pour réaliser des sondes de reconnaissance et des attaques de la même manière.
Capital One Financial Corporation (NYSE : COF) a annoncé la nomination de François Locoh-Donou, PDG de F5, au conseil d'administration de la société à compter du 1er mars 2019. M. Locoh-Donou se présentera aux élections des actionnaires de Capital One en mai 2019. >
L'importance stratégique des données ne peut être réalisée que par une application. Et une application ne peut remplir son objectif qu'en interagissant avec des données. Cette codépendance stratégique est clairement visible dans le rapport sur l'état des services applicatifs de cette année . >
Le sondage annuel est remis aux cadres supérieurs, aux administrateurs et aux analystes financiers afin d'identifier les entreprises qui jouissent de la meilleure réputation au sein des industries et entre elles. C'est la deuxième année consécutive que F5 figure dans la liste. >
L'adoption des conteneurs suit un rythme régulier dans la consommation du budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons de cette adoption. Alerte divulgâchis : il ne s'agit pas vraiment de microservices. >
Alors que les DevOps ont continué à faire valoir leur point de vue dans le milieu des TI, nous avons assisté à l'adoption de méthodologies d'automation et de « en tant que code » (ou « as code »), y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins dans le pipeline de production. Ce billet de Lori MacVittie et du Bureau du directeur technique examine de plus près l'infrastructure en tant que code et ce que fait F5 pour l'activer et la prendre en charge. >
Les revenus s'élevent à 543,8 millions $ pour le premier trimestre de l'exercice 2019, soit une hausse de 4 % par rapport aux 523,2 millions $ au premier trimestre de l'exercice 2018. La croissance par rapport au premier trimestre de l'exercice 2018 est attribuable à l'essor continu des solutions logicielles, qui a entraîné une croissance des produits d'exploitation d'un exercice à l'autre pour un troisième trimestre consécutif. >
Les API sont les nouveaux CLI. De plus en plus, c'est par le biais d'une API que l'infrastructure et les services applicatifs sont fournis, configurés et exploités. Entre l'automation et l'intégration dans les pipelines de déploiement, l'API est un composant critique que chaque appareil — matériel, logiciel, sur site ou cloud — doit posséder. >
Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais l'analyse des applications, des environnements, des tendances et de la technologie qui poussent les entreprises à utiliser en moyenne 16 services applicatifs différents nous donne un aperçu précieux de ce à quoi ressembleront les TI et les activités au cours de l'année à venir. >
L'étude sur l'état des services applicatifs 2019, qui vient d'être annoncée, examine comment la transformation numérique oriente les décisions stratégiques en matière de déploiement et de gestion des applications. Le rapport annuel tient compte des commentaires de près de 2000 répondants à l'échelle mondiale dans différentes industries, des entreprises de toutes tailles et sur une variété de rôles. >
Avoir une « stratégie de confiance zéro », c'est un peu comme avoir une « stratégie de cloud » ; cela n'a pas beaucoup de sens sans le contexte de ce que vous essayez d'atteindre et où vous en êtes aujourd'hui. L'architecte de solutions globales Graham Alderson identifie les questions essentielles que les entreprises qui poursuivent ce type d'approche de la sécurité doivent prendre en compte. >
Il y a cinq ans, l'industrie remettait en question le rôle des TI traditionnelles – aujourd'hui, les entreprises de TI adoptent le cloud et investissent dans les compétences et les outils nécessaires à l'automation. Cindy Borovick revient sur les avancées de l'industrie dans le cadre du rapport sur l'état des services applicatifs 2019 qui vient d'être publié. >
F5 souhaite la bienvenue à Nick Mehta, PDG de Gainsight, Inc. et Marie E. Myers, directrice financière d'UiPath, Inc. à son conseil d'Administration. Nick et Marie apportent au conseil d'administration de F5 une expérience considérable en matière de leadership, ainsi qu'une expertise technologique précieuse. >
Lori MacVittie : D'aussi loin que je me souvienne — ce qui est une longue période —, le chant des sirènes d'une console unique à travers laquelle on peut voir et faire fonctionner l'infrastructure attire les TI. Comme le Saint Graal, on ne l'a jamais découvert et bon nombre de professionnels des TI sont devenus cyniques quant à son existence. >
Lori MacVittie commente le rôle du cloud et des services applicatifs dans le contexte du prochain rapport de F5 sur l'état des services applicatifs. Sous toutes ses formes — public, privé sur site et SaaS — le cloud conserve sa place stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer les TI, et même dans l'évolution des structures des équipes au sein des entreprises. La tendance va-t-elle se poursuivre cette année ? >
Le serverless est le nouveau chouchou du monde du cloud, mais il est souvent mal compris et se voit attribuer des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous apporter le petit-déjeuner au lit. Et par-dessus le marché, on le confond souvent également avec la fonction en tant que service (FaaS). >
Précédemment disponible pour les environnements AWS et VMware, la prise en charge d'Azure par BIG-IP Cloud Edition offre aux clients une autre solution facile à acheter et prête à l'emploi pour assurer la disponibilité, les performances, la visibilité et la sécurité des applications. >
La croissance du développement d'applications de conteneurs incorporées dans les pipelines de DevOps atteint un pic d'adoption dans le paysage applicatif, mais certains défis persistent. Les solutions d'automation déclarative et d'orchestration F5 combinées aux intégrations d'écosystèmes sont capables de fournir des services applicatifs n'importe où, y compris comme Ingress dans des environnements de conteneurs. >
Alors que les mondes de DevOps et de NetOps se heurtent et que les environnements de conteneurs englobent des définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent confus d'« ingress » (entrée) par rapport au chemin de données et d'environnements de conteneurs. >
Ankita Bhalla revient sur l'importance de comprendre l'utilisation par l'industrie de matériel tiers, en soulignant l'iHealth de F5 et la nouvelle fonction d'attestation à distance pour la chaîne de contrôle TPM comme exemples de la façon dont F5 vous aide à protéger vos applications et vous-même. >
Lisa Citron, vice-présidente régionale de Channels, félicite les gagnants du 2018 North America Partners of the Year Awards (prix des partenaires de l'année en Amérique du Nord), qui reconnaissent la performance exceptionnelle des revendeurs stratégiques, des fournisseurs de services et des distributeurs en matière de formation, de solutions et de support pour accroître la valeur des technologies F5 pour les clients. >
Le cloud nous a montré une meilleure façon d'intégrer, de fournir et d'exploiter l'infrastructure réseau et l'infrastructure applicative, des aspects qui se sont progressivement imposés dans les centres de données des entreprises du monde entier. Mais la transformation numérique qui a commencé avec le cloud s'infiltre maintenant dans les systèmes sur site pour apporter quelque chose de bien plus intéressant: le démantèlement du réseau. >
Couplé aux capacités d'atténuation des menaces et de performance de la série Cisco Firepower, SSL Orchestrator exécute la lourde charge de travail de déchiffrement du trafic avant de le distribuer à d'autres dispositifs d'une pile de sécurité, de sorte que ces mêmes dispositifs de sécurité sont désormais en mesure d'évoluer de manière rentable. >
MAXIMUS propose des programmes de santé et de services sociaux essentiels à un large éventail de collectivités. Auparavant, l'infrastructure et les opérations informatiques n'évoluaient pas pour répondre à leurs besoins, et le déploiement d'applications était un processus compliqué et fastidieux. L'équipe s'est tournée vers F5 pour l'aider à migrer vers AWS et à automatiser ses processus afin de libérer des ressources pour d'autres projets. >
Une dépêche KubeCon de Robert Haynes, de F5 : L'une des technologies habilitantes derrière l'adoption de plates-formes et de pratiques de travail a été les systèmes qui lient l'intention à l'action d'une manière automatisée et intégrée. Les services applicatifs doivent faire partie de cette chaîne, ce qui représente un changement plus fondamental qu'une simple modification des durées d'exécution. >
Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui s'opposent au déploiement de la dernière version de la dernière chose/application/service. Les obstacles à la vitesse sont souvent dus à l'incapacité d'adopter tous les principes des DevOps alors que les entreprises cherchent à transformer leurs opérations informatiques. >
Keiichiro Nozaki, architecte/évangéliste du marketing régional, a récemment assisté au Gartner Symposium/ITxpo 2018 Asia Pacific sur la Gold Coast, et pose la question : combien d''entreprises sont prêtes pour la transformation numérique ? >
C'est la période de l'année où on consulte les boules de cristal et où de nombreux experts publient leurs prévisions annuelles pour l'année à venir. Peter Silva recueille ses choix de listes de pronostics notables pour terminer l'année 2018, et nous livre de brefs commentaires sur chacune d'elles. >
Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plate-forme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en mettant l'accent sur la technologie déclarative pour automatiser la prestation des services réseau, ainsi que sur la mise à jour des rapports et des tableaux de bord de sécurité. >
La vice-présidente principale Kara Sprague évoque le rôle de plus en plus important des conteneurs dans un contexte de pénurie de développeurs à l'ère d'Application Capital, indiquant également que F5 vient de sortir une version bêta ouverte pour Aspen Mesh, un réseau de services entièrement pris en charge construit sur Istio. >
Avec les « identités machine », il s'agit simplement de s'assurer qu'un processus automatisé peut s'identifier lui-même, et comment d'autres systèmes et processus automatisés accordent le niveau approprié d'accès aux ressources pertinentes. Ce concept n'est pas nouveau. Ce qui est relativement nouveau, c'est l'échelle à laquelle il doit être mis en œuvre. >
Au KubeCon, Aspen Mesh (une innovation de F5 Networks) a annoncé une version bêta publique ouverte de son réseau de services entièrement pris en charge et prêt pour l'entreprise, construit sur Istio pour aider les entreprises à adopter davantage un modèle où les applications sont développées et déployées en continu. >
Lori MacVittie : Il subsiste une tendance à assimiler les conteneurs à des microservices. Et par « assimiler », j'entends « utiliser de façon interchangeable ». C'est un postulat erroné. >
Alors que les retombées de la récente conférence re:Invent se dissipent, Tom Atkins réfléchit et examine de plus près les avancées les plus notables de ce qui a été une nouvelle année dynamique et productive pour F5 sur AWS. >
À l'occasion du KubeCon de la semaine prochaine à Seattle – l'une des plus grandes conférences DevOps de 2018 – nous vous présentons une douzaine de nos contenus préférés de l'année dernière. >
Shawn Wormke, d'Aspen Mesh explique comment le maillage de services agit comme une colle permettant d'unir les équipes de développement et d'exploitation, pour fournir un endroit dans la pile où vous pouvez gérer les microservices au moment de l'exécution sans modifier l'application ou le cluster. >
La stabilité et la rapidité des réseaux actuels permettent aux services applicatifs d'agir au sein d'un système évolutif. Au lieu d'un système déployé sur un boîtier, la fourniture d'applications peut adopter un design moderne basé sur des piles. Il peut maintenant être distribué afin de mieux tirer parti des progrès technologiques et logiciels, tout en continuant de bénéficier de l'expertise acquise au cours des années précédentes. >
L'année 2018 nous a apporté des brèches plus volumineuses, des attaques DDoS plus importantes et a intensifié les défis auxquels doivent faire face les entreprises lorsqu'elles défendent leur infrastructure contre les criminels. Les applications ont notamment fait figure de cible principale et, 2019 étant toute proche, nous devons être prêts à faire face à l'évolution continue de la cybercriminalité et de la sécurité. >
Les ordinateurs centraux ont une mauvaise réputation en informatique. Ils sont considérés comme des dinosaures, alors que la réalité est qu'ils fournissent une source importante de puissance de calcul pour de nombreuses organisations — une puissance de calcul qui est de plus en plus utilisée. Ils ont aussi plus à voir avec les DevOps, Agile, et d'autres méthodologies modernes que vous ne le pensez. >
Les entreprises qui développent et déploient des applications dans le cloud peuvent être confrontées à des opérations informatiques inefficaces, à des ressources de développement limitées, à des attentes croissantes des utilisateurs en matière d'expérience applicative, à des risques de sécurité accrus et à des défis de migration du cloud, pour n'en citer que quelques-uns. La vice-présidente principale Kara Sprague s'intéresse au rôle que joue le chaos dans la stimulation de l'innovation informatique et à la façon dont les solutions F5 améliorent et protègent les actifs les plus précieux des entreprises : les applications. >
Lori MacVittie souligne les recherches de F5 Labs sur les attaques mondiales contre les dispositifs d'IdO de janvier à juin 2018, en soulignant les implications qui donnent à réfléchir. Non seulement les dispositifs d'IdO continuent d'être exploités, mais ils sont transformés en plates-formes d'attaque, ce qui signifie que les assaillants peuvent mieux tirer parti de ce qui est apparu comme un marché à croissance garantie. >
À l'AWS re:Invent 2018, nous annonçons le lancement du programme Early Access Preview de F5 pour le premier de nos services applicatifs dans le cloud. Les utilisateurs ont maintenant accès à un essai instantané aux services DNS et d'équilibrage global de la charge du serveur(Global Server Load Balancing – GSLB), avec d'autres solutions natives du cloud, automatisées et en libre service à suivre. Écoutez Venu Aravamudan, vice-président principal et directeur général de F5 Cloud Services. >
La sécurité moderne est une proposition multi-fournisseurs. Les solutions Web Application Firewall de pointe de F5 (comme Advanced WAF) peuvent désormais être intégrées à AWS Security Hub, ce qui permet de transmettre à cette console centrale les informations d'alerte prédéfinies provenant d'un trafic bloqué (type d'attaque, source, etc.) pour examen ultérieur, ainsi que les informations provenant d'autres produits de sécurité. >
Avant que ne commence l'AWS re:Invent, nous sommes ravis de partager la nouvelle intégration Quick Start entre F5 et AWS. Tom Atkins, de F5, explique comment le service lance, configure et exécute le calcul, le réseau, le stockage et les autres services nécessaires au déploiement de vos charges de travail sur les AWS. >
Robert Haynes, de F5, attend avec impatience l'AWS re:Invent et partage ses perspectives et ses conseils sur la manière d'éviter une « gueule de bois d'enthousiasme » après la conférence, au retour d'une semaine de discussions enivrantes sur l'innovation, les fonctionnalités avancées et les nouvelles opportunités. >
Un avantage particulièrement convaincant de l'application de l'apprentissage machine à la sécurité des applications est qu'il met l'accent sur l'apprentissage constant de ce qui est normal et l'identification de ce qui ne l'est pas. Lori MacVittie explique comment la protection contre les attaques de déni de service comportemental (DoS) de la couche 7 ressemble à un vaccin antigrippal capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle. >
La cryptographie est naturellement un processus informatique coûteux, ce qui signifie qu'il faut plus de cycles d'UC pour chiffrer ou déchiffrer un message que pour exécuter une logique métier. Pour les déploiements dans le cloud, ces cycles d'UC supplémentaires ont été acceptés car il s'agit de transférer les coûts d'investissement vers les dépenses opérationnelles. Mais déchiffrer et chiffrer un message plusieurs fois — à un coût non nul à chaque fois — peut s'avérer très utile. >
En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées aujourd'hui pour dimensionner, configurer, gérer et intégrer l'infrastructure, les interfaces déclaratives démocratisent l'infrastructure et ouvrent des opportunités pour NetOps et DevOps. >
Qu'il s'agisse de déplacer des applications existantes ou de développer des solutions natives au cloud, l'évolutivité et la disponibilité d'Amazon Web Services (AWS) Cloud présentent des avantages considérables. Greg Coward, architecte de solutions F5, parcourt un déploiement d'applications typique en utilisant BIG-IP Cloud Edition de F5 pour fournir un point de contrôle centralisé pour le provisionnement, la configuration et la gestion des contrôleurs de fourniture des applications F5. >
Il est temps, une fois de plus, de se pencher sur les applications que les entreprises de services applicatifs utilisent réellement pour rendre leurs applications plus rapides et plus sûres. À noter ce trimestre encore une fois une augmentation continue de l'utilisation des services de défense contre les robots, ainsi que la croissance autour des services liés à l'analyse. >
En général, « ignorer les vulnérabilités » n'est pas quelque chose qu'on s'attend à entendre de la part d'une société de sécurité. Et vous n'imaginez certainement pas qu'on puisse associer la notion d'« ignorer les vulnérabilités » à celle d'« améliorer la sécurité ». Maintenant c'est fait. Lori MacVittie de F5 a la gentillesse de développer. >
Pour répondre à ses divers besoins — y compris les employés éloignés, les visiteurs, les services de police et d'urgence, les équipes d'entretien, entre autres — la ville de Bellevue s'est tournée vers F5 pour obtenir un accès amélioré, un équilibrage de charge et une capacité accrue, ainsi qu'une solution qui la positionnerait parfaitement en vue de sa croissance future. >
Avec plus de 22 ans d'expérience dans l'industrie, Edgar sera responsable de la gestion et de l'expansion des opérations de F5 en Inde. Officiellement entré chez F5 le 12 novembre 2018, il sera basé à Bangalore et rendra compte à Adam Judd, vice-président principal pour F5 en Asie Pacifique, Chine et Japon. >
Lorsque vous abordez votre pipeline de production « en tant que code », il est certain que plusieurs groupes d'opérateurs et de développeurs en seront responsables. C'est ce qui est au cœur de l'effort de normalisation, d'autant plus que les NetOps se lancent dans le développement et la maintenance de systèmes d'automation et d'orchestration des éléments de l'infrastructure réseau et des services applicatifs. >
Les revenus déclarés par F5 s'élèvent à 562,7 millions $ pour le quatrième trimestre de l'exercice 2018, une hausse par rapport à 538,0 millions $ au quatrième trimestre de l'exercice 2017. Les résultats ont été stimulés par l'élan continu des solutions logicielles, ce qui a favorisé la croissance continue des produits d'exploitation d'un exercice à l'autre. La société a également réalisé une hausse de 3,4 % de ses revenus au cours de l'exercice, avec une bonne performance opérationnelle. >
Tout comme il est vrai que la plate-forme applicative – serveur Web ou applicatif ou moteur applicatif — doit être approvisionnée en premier, il en va de même pour le réseau et les plates-formes de services applicatifs avant de pouvoir les configurer. De plus en plus, et en particulier dans les environnements de cloud, ce processus d'approvisionnement et de configuration est piloté par des systèmes comme Terraform de HashiCorp. >
Alors, comment étoffer un plan de transformation numérique détaillé ? Tout d'abord, jetez un coup d'œil rapide à la relation entre les applications et vos ambitions en matière de numérisation. Ensuite, travaillez avec des partenaires et des fournisseurs qui ont guidé l'évolution des processus d'affaires axés sur les applications pendant des années et qui ont produit des résultats tangibles. >
Les spéculations se poursuivent sur les raisons pour lesquelles les entreprises et les industries autrefois réticentes à encourager officiellement l'utilisation des logiciels libres (en open source) l'ont soudainement adopté. Le plus souvent, on présume que la culpabilité héritée est la crainte d'une responsabilité légale. Mais un autre catalyseur est la force motrice de la transformation numérique. >
Le serverless (littéralement, sans serveur) signifie que les développeurs n'ont pas à se soucier de l'infrastructure. Et l'entreprise voit, elle aussi, de la valeur dans sa rapidité et son efficacité. En combinaison avec la nature sans friction du déploiement de code du serverless, vous pouvez sortir des fonctionnalités en quelques heures au lieu de quelques semaines ou mois. >
L'architecte en chef Dave Schmitt et le bureau du directeur technique réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés. >
F5 fait partie d'un groupe exclusif de partenaires de lancement du programme d'offres privées de partenaires-conseils d'AWS, offrant à ses partenaires des capacités étendues pour mettre les services applicatifs F5 à la disposition des clients via AWS Marketplace. >
Infrastructure, configuration, pipelines, exploitation. Soudain, tout est « en tant que code ». Lori MacVittie tente de tirer au clair la terminologie et d'identifier les différents composants dans une pile informatique continue. >
Lori MacVittie explore comment l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui conduit beaucoup à se demander où l'une finit et où l'autre commence. >
François Locoh-Donou, un immigrant togolais venu aux États-Unis via la France, présente son point de vue sur l'inclusion et le « business of doing good » (business pour faire le bien) lors de la réunion annuelle 2018 de la Chambre de commerce métropolitaine de Seattle. (article de GeekWire avec présentation audio) >
Le vice-président principal de F5 s'arrête au studio de streaming en direct de SiliconANGLE Media lors de la récente conférence Ignite pour évoquer le rôle des services applicatifs F5 dans le support des environnements multi-cloud, l'accent mis par la société sur la sécurité et l'impact des nouvelles technologies. >
Lorsque nous avons récemment interrogé des spécialistes des opérations informatiques sur l'état de l'automation des réseaux, nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi ceux qui ont été cités spécifiquement par les professionnels des NetOps, citons le manque d'outils intégrés permettant de progresser avec les efforts d'automation. >
Bien que l'adoption du cloud et des conteneurs ait perturbé les architectures réseau typiques, les applications restent liées aux données dont elles sont l'interface principale. Ryan Kearny, directeur technique, explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la fourniture d'applications, en particulier lorsque nous sommes sur le point de générer plus de données que nous ne pouvons en déplacer. >
L'objectif de l'automation dans presque toutes les industries se concentre sur l'optimisation et l'élimination des goulots d'étranglement. Dans le monde de l'informatique, cela signifie généralement qu'il faut aborder les étapes intermédiaires d'un processus opérationnel. >
Nous passons rapidement en revue les améliorations apportées cet été au site de F5 Labs et à la façon dont l'équipe améliore votre accès à la recherche sur la sécurité des applications et l'analyse des menaces. >
Dès le premier jour du développement jusqu'au post-déploiement, les choix que nous faisons concernant la sécurité de l'ensemble de la pile d'applications ont des conséquences considérables. >
Pour de nombreux groupes de TI, la pression pour migrer vers le cloud public est immense. Une collaboration avec F5 simplifie l'exécution d'applications des régions Microsoft Azure Stack dans une infrastructure consolidée pour les opérations commerciales. >
Avec l'appui du maire Durkan, de l'Université de Washington, d'Amazon, de Microsoft et d'autres acteurs, le Conseil consultatif sur l'innovation donnera ses lumières sur les questions et les politiques touchant la ville dans des domaines comme l'itinérance, le logement et le transport. >
L'évolution du sondage annuel de F5 met désormais l'accent sur les services applicatifs dont vous avez besoin plutôt que sur les plates-formes que vous utilisez pour les fournir. Pour en savoir plus, participez au sondage dès aujourd'hui ! >
F5 est mise à l'honneur dans l'édition 2019 du TAG Cyber Security Annual, conçu pour fournir des conseils aux professionnels de la sécurité. >
Les API ne sont pas de l'intégration. Ils sont un moyen de mettre en œuvre l'intégration. Et à en juger par les défis de l'industrie, ils ne suffisent pas à ce que les TI soient continues. >
Il est temps, une fois de plus, de se pencher sur les applications qu'utilisent réellement les entreprises de services applicatifs pour rendre leurs applications plus rapides et plus sûres. >
Lori MacVittie commente un récent rapport de Lacework qui souligne la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras point les consoles d'administration ouvertes. >
Tout comme les architectures applicatives précédentes ont apporté des réponses dans l'infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois-ci, les changements ne sont pas apportés sous la forme d'un nouveau boîtier. Ce qui se passe maintenant, c'est l'intégration des services applicatifs dont les développeurs ont besoin dans l'environnement de conteneurs. >
Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de la communauté mondiale des fournisseurs de services s'est réuni pour discuter et débattre de sujets tels que le rôle des nouvelles infrastructures SDN, l'automation et la sécurité. >
Depuis des décennies, les services applicatifs sont déployés sur des plates-formes partagées. Mais les architectures applicatives émergentes telles que les microservices contraignent à des changements dans le pipeline de production qui correspondent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles comme l'infrastructure en tant que code. >
François Locoh-Donou décrit le rôle des applications modernes dans l'accélération de la création de valeur, rejoint par des intervenants (et clients) de Motorists Insurance Group et MarketAxess. >
Depuis le bureau du directeur technique de F5, Lori MacVittie établit les points de connexion entre les pratiques des DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement entièrement automatisé et continu. >
La vice-présidente principale Kara Sprague explore l'émergence du capital applicatif dans le contexte des attentes des clients, des tendances du secteur et des innovations de F5. >
Lori MacVittie explore le potentiel de réaliser un « MVD » (déploiement minimal viable) pour une application en adoptant une architecture par application pour ses services applicatifs étroitement couplés. >
L'association d'une identité singulière à une adresse IP est si profondément ancrée dans nos têtes que nous avons tendance à l'appliquer à d'autres domaines technologiques. Même quand c'est totalement inefficace. >
David est un chef de file chevronné d'équipes mondiales hautement performantes possédant plus de 25 ans d'expérience dans le secteur de la technologie. Il supervise les ventes dans toute la région EMEA (Europe, Moyen-Orient et Afrique). >
La nouvelle solution intégrée combine la gestion du cycle de vie avec les principales VNF de F5 dans un modèle de consommation basé sur la capacité. >
Les données montrent qu'en dépit des défis inhérents à l'automation, les NetOps ne sont pas aussi loin derrière qu'on pourrait le croire. >
L'un des aspects intéressants de l'industrie de la cybersécurité est la mesure dans laquelle les fournisseurs se retrouvent essentiellement du même côté. >
Parfois, j'adore lire les commentaires d'El Reg sur l'informatique et la technologie. Livré avec juste ce qu'il faut de mordant, ils font souvent mouche. >
C'est ce que disent les données. Il serait facile d'ignorer l'importance de l'automation du réseau en prétendant que la taille de votre organisation... >
Ou s'agit-il de « larmes » de frustration ? ¯\_(ツ)_//¯ Peut-être un peu des deux. Il existe une relation entre les architectures réseau et applicative. >
Zach Westall explique en quoi la gestion intelligente du trafic, l'orchestration et la mise à l'échelle automatique ont à voir avec une bonne fête, l'emballage... >
En 2015, j'ai constaté que les logiciels dévoraient les TI. Cela s'appuyait sur des données provenant de diverses sources de l'industrie... >
Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour diriger les flux entrants et.... >
Dans un monde plus équilibré, les utilisateurs d'applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci... >
Ça y est. C'est en train de se produire. Envisagez d'en faire un élément de votre stratégie globale de cloud pour rendre le processus moins pénible. Qu'est-ce que les éléments suivants ont en commun ? Saumon, canadien..... >
Que signifient pour vous des termes comme « Périmètre d'identité » et « Confiance zéro » ? Graham Alderson jette un coup d'œil au contexte du nouveau... >
SEATTLE – F5 présente de nouvelles offres qui offrent des contrôles d'accès avancés et une visibilité SSL dédiée avec... >
Frank Strobel souligne le rôle de l'écosystème des partenaires de F5 dans le renforcement de la sécurité, l'augmentation d'échelle et... >
SEATTLE – F5 a annoncé aujourd'hui des revenus s'élevant à 542,2 millions $ pour le troisième trimestre de l'exercice 2018, soit une hausse de 4,7 % par rapport à... >
Le PDG de Sprint est un leader reconnu avec 30 ans d'expérience dans les télécommunications et la technologie. >
Bien sûr, une atteinte à la protection des données peut coûter plus cher (du moins à l'heure actuelle) et elle met certainement votre échec sous les feux de la rampe (vous devez... >
En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c'est rapide, je peux me déplacer dedans, et ce n'est pas Emacs. (Ouais, je suis allé... >
Parfaites pour le développement et les tests, ces instances offrent une véritable flexibilité opérationnelle native du cloud, sans... >
Brian McHenry examine la diversité des services WAF et des capacités de sécurité des applications Web de F5 dans le contexte d'un récent rapport d'analystes. >
Nous connaissons tous ce vieil adage en affaires :Le client a toujours raison. Dans cette économie numérique, il s'avère que cet adage doit... >
SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui que Mary Gardner a rejoint l'équipe de... >
Il y a des jours où le jargon qui sort des conteneurs vous donne le tournis. À chaque nouvelle capacité ou fonctionnalité offerte par les solutions associées – maillage des services... >
Ces éditions virtuelles protègent les applications et les données avec une parité complète entre les fonctionnalités sur site et multi-cloud... >
Kara Sprague, vice-présidente principale de F5, décrit l'évolution du capital physique et numérique qui a conduit à l'ère actuelle du capital applicatif comme l'actif le plus précieux d'une organisation. >
F5 complète sa gamme d'appliances avec un meilleur rapport qualité/prix, ainsi que des fonctions de sécurité et de conformité améliorées. >
En 2013, nous avons été initiés au concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins devrait... >
L'une des façons dont les développeurs d'applications sont en mesure de simplifier leur développement et de tester est d'incorporer des conteneurs et des microservices pour un maximum... >
SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui qu'elle a été nommée leader dans The Forrester Wave™: Web... >
Il y a quelques années à peine, les microservices étaient une curiosité examinée par les développeurs dans une sorte d'agitation étourdissante... >
Pour les opérations réseau, les changements dans l'industrie peuvent s'avérer très perturbateurs car les équipes applicatives contournent les contrôles et les systèmes qui étaient tout à fait logiques à un moment donné. >
Ray Pompon, de F5 Labs, explore comment le vol de propriété intellectuelle est lié à votre café au lait du matin... et coûte aussi 600 milliards de dollars par an. >
Ce blog est le dernier d'une série sur les défis posés par la transformation numérique. La vérité surprenante sur la transformation numérique La vérité surprenante sur la transformation numérique... >
Les applications introduisent des risques, et les applications qui s'appuient sur d'autres applications introduisent encore plus de risques – Zach Westall continue sa série de blogs sur BIG-IP Cloud Edition...>
Ce blog est le quatrième d'une série sur les défis posés par la transformation numérique... >
Un examen plus approfondi sur la façon dont F5 fournit une vue centrée sur l'application de la santé, de la performance et de la sécurité de vos applications et de la... >
Dans le cadre de l'écosystème robuste et en expansion d'Ansible, F5 fournit une grande variété de modules Ansible pour automatiser l'intégration.... >
BIG-IP Cloud Edition de F5 est maintenant sorti et disponible sur commande. Comme vous avez peut-être déjà lu la présentation générale de notre communiqué de presse du mois dernier, je vais utiliser ce blog pour approfondir... >
En général, quand on parle de protection des applications, on se concentre immédiatement sur les pare-feu des applications Web. Plus précisément, nous avons tendance à nous concentrer sur le Top 10 de l'OWASP et les vulnérabilités de la couche applicative qui peuvent mener à... >
Chaque année, Washington D.C. accueille l'un des plus grands rassemblements du secteur public axé sur l'informatique dans le cloud de la planète – le bien nommé AWS.... >
AWS C2S, ou Commercial Cloud Services comme on l'appelle autrement, est le nom du programme gouvernemental et du véhicule contractuel qui... >
L'alerte US-CERT TL18-106A souligne à quel point les systèmes Internet sont réellement peu sûrs et qu'ignorer le problème... >
Il ne sera pas surprenant pour de nombreux vétérans des TI d'apprendre que lorsque la performance des applications devient un problème, la sécurité est le premier service mis de côté... >