Welcome to the JFrog Blog

All Blogs

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

La dernière collaboration entre JFrog et GitHub vous permet d'associer facilement vos solutions préférées pour le code source et les fichiers binaires, grâce à une intégration fluide. Ainsi, vous bénéficiez désormais d'une expérience intégrale, unifiée, complète et sécurisée, pour prendre en charge vos projets logiciels. Cette intégration couvre aussi bien les packages open source que…
GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

Note : Cet article a été co-rédigé par JFrog et GitHub et a également été publié sur le blog GitHub Alors que le volume de code continue d'augmenter de manière exponentielle, les développeurs de logiciels, les ingénieurs DevOps, les équipes opérationnelles, les spécialistes de la sécurité et toutes les personnes qui s'occupent du code passent de…
Comment configurer un Registre Docker Privé, Distant et Virtuel

Comment configurer un Registre Docker Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos images Docker consiste à utiliser un registre Docker. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux images Docker partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…
JFrog Security, c’est quoi ?

JFrog Security, c’est quoi ?

La sécurité de la chaîne d’approvisionnement logicielle devient rapidement une préoccupation majeure pour les entreprises, et ce pour de bonnes raisons. Avec le nombre croissant de vulnérabilités et d’expositions communes (CVE) publiées, les développeurs sont confrontés au défi de fournir des logiciels plus rapidement que jamais. Cependant, dans leur quête de rapidité, de nombreuses équipes de…
Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…
JFrog Artifactory, c’est quoi ?

JFrog Artifactory, c’est quoi ?

La chaîne d’approvisionnement logicielle moderne est complexe. Les données internes de JFrog montrent que la plupart des entreprises utilisent plus de 12 types de paquets et que 90 pourcent des applications dépendent de logiciels open source. En outre, il existe un large éventail d’outils pour soutenir le processus de développement de logiciels, y compris les gestionnaires de code source…
La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

Aujourd’hui s’annonce comme un jour décisif pour JFrog et une évolution marché majeure pour la sécurité de bout-en-bout de la chaîne d’approvisionnement logicielle. Nous avons lancé JFrog Advanced Security, notre solution unique de sécurité spécifiquement pensée et conçue pour les workflows DevOps modernes. Les développeurs et l’infrastructure DevOps constituent désormais un vecteur d’attaque substantiel pour…
Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Le code créé par les développeurs d'une organisation ne constitue que le commencement du développement d'un logiciel moderne. En fait, la première partie du code est susceptible de n'être qu'une portion succincte d'une application ; parfois, elle ne constitue que 10 % de l'écosystème de l'artefact de l'application. La chaîne d'approvisionnement de logiciels d'une entreprise comporte plusieurs…
Quatre risques opérationnels à ne pas ignorer

Quatre risques opérationnels à ne pas ignorer

Les risques reconnaissables dans votre chaîne d'approvisionnement de logiciels ne peuvent pas tous être identifiés par leurs vulnérabilités connues enregistrées comme CVE. Un composant obsolète ou inactif peut présenter des risques pour votre application que personne n'a jugé bon d'étudier. Pourtant, ces composants peuvent présenter des menaces. Les développeurs et équipes de sécurité doivent également…
Comment configurer un Registre Go Privé, Distant et Virtuel

Comment configurer un Registre Go Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances Go consiste à utiliser un dépôt Go. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de manière…