Welcome to the JFrog Blog

All Blogs

Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Les chaînes d’approvisionnement logicielle sont le vecteur d’attaque n° 1 des cybercriminels. Le défi ne consiste pas seulement à trouver les vulnérabilités, mais à les corriger vite tout en préservant la sécurité, la conformité et la productivité des développeurs. Avec la complexification des supply chains, les approches classiques montrent leurs limites. Il faut une aide intelligente,…
Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

La directive sur les réseaux et les systèmes d’information 2 (NIS2) est l’effort de l’Union européenne pour renforcer la cybersécurité dans les industries et les services critiques. S’appuyant sur la directive NIS initiale, NIS2 a élargi son champ d’application, introduit des exigences plus strictes et mis davantage l’accent sur la sécurité de la chaîne d’approvisionnement.…
Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

La conformité réglementaire est un élément courant et essentiel du paysage actuel des services financiers, qui évolue rapidement. Une nouvelle réglementation à laquelle les institutions financières de l'UE doivent se conformer est la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA), promulguée pour améliorer la résilience opérationnelle des services financiers numériques.…
JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

Toute l'équipe est ravie de partager des nouvelles exaltantes : Qwak rejoindra la famille JFrog ! Il y a près de quatre ans, Qwak a été fondée avec la vision de donner aux ingénieurs en machine learning (ML) les moyens d’avoir un impact réel avec leurs produits basés sur le ML et d’obtenir des résultats commerciaux significatifs.…
Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Malgré les efforts des organisations, les menaces à la sécurité augmentent et les acteurs malveillants ne cessent de faire évoluer leurs tactiques. Malheureusement, la situation ne fait que s’intensifier à mesure que des pirates informatiques de tous horizons exploitent les techniques d’intelligence artificielle (IA) et d’apprentissage machine (ML). Pour lutter contre ces menaces, les équipes…
Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

La dernière collaboration entre JFrog et GitHub vous permet d'associer facilement vos solutions préférées pour le code source et les fichiers binaires, grâce à une intégration fluide. Ainsi, vous bénéficiez désormais d'une expérience intégrale, unifiée, complète et sécurisée, pour prendre en charge vos projets logiciels. Cette intégration couvre aussi bien les packages open source que…
GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

Note : Cet article a été co-rédigé par JFrog et GitHub et a également été publié sur le blog GitHub Alors que le volume de code continue d'augmenter de manière exponentielle, les développeurs de logiciels, les ingénieurs DevOps, les équipes opérationnelles, les spécialistes de la sécurité et toutes les personnes qui s'occupent du code passent de…
Comment configurer un Registre Docker Privé, Distant et Virtuel

Comment configurer un Registre Docker Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos images Docker consiste à utiliser un registre Docker. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux images Docker partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…
JFrog Security, c’est quoi ?

JFrog Security, c’est quoi ?

La sécurité de la chaîne d’approvisionnement logicielle devient rapidement une préoccupation majeure pour les entreprises, et ce pour de bonnes raisons. Avec le nombre croissant de vulnérabilités et d’expositions communes (CVE) publiées, les développeurs sont confrontés au défi de fournir des logiciels plus rapidement que jamais. Cependant, dans leur quête de rapidité, de nombreuses équipes de…
Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…