> Tech > ADC : La fin des anciennes frontières

ADC : La fin des anciennes frontières

Tech - Par Renaud ROSSET - Publié le 11 juin 2012
email

Les anciennes frontières entre les matériels, les logiciels et les réseaux tendent à disparaître rapidement avec l’évolution des solutions client-serveur vers les services Web.

ADC : La fin des anciennes frontières

Les ADC constituent de parfaits exemples de solutions matérielles/logicielles capables d’offrir plus de rapidité, de temps de bon fonctionnement et de sécurité en allant au cœur des applications hébergées sur plusieurs machines. Ce concept est courant pour des géants comme Google, mais est peut-être inconnu de certains administrateurs de systèmes ou développeurs Web.

Le déplacement de ces fonctions courantes hors du code, en dehors des serveurs et vers des périphériques communs servant de frontal à des applications Web complètes procure des avantages qui deviennent monnaie courante dans certains secteurs. Selon Gartner Inc., la généralisation des ADC devrait se poursuivre, avec des dépenses déjà passées de 874 millions de dollars en 2005 à 2,1 milliards de dollars en 2010. Infonetics considère l’implémentation des ADC comme une tendance générale, au même titre que les switchs 10 Go et d’autres technologies d’infrastructure de réseau.

Vous devez absolument considérer les ADC comme aussi critiques que votre prochain switch d’infrastructure ou ensemble de serveurs, car les ADC seront peut-être le prochain équipement incontournable que vous ajouterez à votre centre de données.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 11 juin 2012