Livres blancs

Comprenez mieux le contexte réel des technologies F5 et comment elles s'intègrent aux grandes tendances de l'industrie.


Des bots à la salle de conférence : comment les robots malveillants influent défavorablement sur votre bilan

Apprenez à communiquer sur les coûts des attaques automatisées et malveillantes des robots sur votre organisation et les avantages commerciaux d’une gestion efficace de ce type de programmes.

Sécurité à confiance zéro : pourquoi la confiance zéro est-elle essentielle (et pas seulement pour l’accès) ?

Cet article présente un cadre intégrant l’ensemble des concepts généraux relatifs à la confiance zéro, en les rapportant au contexte opérationnel existant qui motive les leaders actuels du domaine de la sécurité des applications.

Create a Secure Multi-Tenant Architecture with F5 VELOS

F5 VELOS offers a microservices-based solution that meets system security and multi-tenancy needs. Learn more about F5’s next-gen chassis-based systems.

Why Every Federal Agency Needs An Enterprise Application Strategy And How To Build One

Find out why it's essential for federal agencies to build an enterprise application strategy and how to do it.

Deploying Amazon CloudFront with the Silverline Managed Services Platform

Learn how a global IT customer uses Amazon CloudFront and the F5® Silverline® Managed Services Platform to provide a highly robust and secure web application delivery experience.

La réussite en 5G commence par une infrastructure cloud native

La 5G transforme le paysage digital pour les fournisseurs de services, en apportant avec elle de nouveaux cas d’utilisation et de nouvelles possibilités de revenus. Les fournisseurs de services capables de réussir la transition vers la 5G peuvent bénéficier de nouvelles applications d’entreprise, de l’automatisation industrielle, de l’IdO, ainsi que de services grand public comme les jeux et l’AR/VR.

Configurez facilement un accès sécurisé à toutes vos applications via Azure Active Directory

F5 BIG-IP APM et Microsoft Azure AD fonctionnent ensemble de manière transparente pour fédérer l’accès à toutes vos applications, même les applications classiques et personnalisées

DDoS Architecture Diagrams and White Paper

White paper for security and network architects on designing, deploying, and managing architecture to protect against increasingly sophisticated, application-layer DDoS attacks. See our diagrams to learn how to mitigate risk.

Protection DDoS renforcée pour les environnements cloud/NFV avec BIG-IP VE pour SmartNIC

Les attaques par déni de service distribué (DDoS) sont devenues une forme de sabotage de plus en plus courante de la part d’activistes, de criminels, de joueurs et même de gouvernements. À mesure que les fournisseurs de services mettent en place l’infrastructure 5G et que les entreprises se transforment numériquement, la taille et la surface cible des attaques potentielles vont augmenter. Ce risque accru, combiné à la tendance à l’évolution organisationnelle vers des architectures logicielles efficaces et rentables, rend plus importante que jamais l’atténuation des DDoS pour les environnements cloud/NFV.

Migrating Workloads to VMware Cloud on AWS

When migrating workloads to VMware Cloud on AWS, you might be concerned about losing the valuable application services you’ve come to count on from F5 or worse, you may believe you’ll have to sacrifice all the hours you’ve already put into creating and maintaining applications, services, and configurations across a myriad of physical and virtual devices. F5’s approach to migrating these workloads removes those concerns from the equation.