Welcome to the JFrog Blog

FILTER BY

All
Products
Solutions
Other
Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…
La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

Aujourd’hui s’annonce comme un jour décisif pour JFrog et une évolution marché majeure pour la sécurité de bout-en-bout de la chaîne d’approvisionnement logicielle. Nous avons lancé JFrog Advanced Security, notre solution unique de sécurité spécifiquement pensée et conçue pour les workflows DevOps modernes. Les développeurs et l’infrastructure DevOps constituent désormais un vecteur d’attaque substantiel pour…
Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Le code créé par les développeurs d'une organisation ne constitue que le commencement du développement d'un logiciel moderne. En fait, la première partie du code est susceptible de n'être qu'une portion succincte d'une application ; parfois, elle ne constitue que 10 % de l'écosystème de l'artefact de l'application. La chaîne d'approvisionnement de logiciels d'une entreprise comporte plusieurs…
Quatre risques opérationnels à ne pas ignorer

Quatre risques opérationnels à ne pas ignorer

Les risques reconnaissables dans votre chaîne d'approvisionnement de logiciels ne peuvent pas tous être identifiés par leurs vulnérabilités connues enregistrées comme CVE. Un composant obsolète ou inactif peut présenter des risques pour votre application que personne n'a jugé bon d'étudier. Pourtant, ces composants peuvent présenter des menaces. Les développeurs et équipes de sécurité doivent également…
Comment configurer un Registre Go Privé, Distant et Virtuel

Comment configurer un Registre Go Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances Go consiste à utiliser un dépôt Go. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de manière…
Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Au cours des dernières années, les architectes systèmes ont dû s'assurer que leurs systèmes étaient Cloud Natifs, avec des applications optimisées pour une infrastructure de technologie Cloud évolutive. Dans l'environnement actuel, vous devez vous demander si vos solutions sont également Cloud agiles. Dans les entreprises modernes, le Cloud computing est désormais le modèle par défaut…
Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Dans notre récent webinaire, Explications sur la vulnérabilité Log4j Log4Shell : Tout ce que vous devez savoir, notre expert en recherche de sécurité, Shachar Menashe, a partagé des informations sur ce problème de sécurité ainsi que sur la façon de le détecter et d’y remédier. Nous sommes heureux de partager des informations supplémentaires dans les questions…
Comment configurer un Registre npm Privé, Distant et Virtuel

Comment configurer un Registre npm Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances de Nœud consiste à utiliser un registre npm. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…
Encore un Cas d'Utilisation de Modèles d'Exclusion dans les Dépôts Distants : Attaque par Substitution d’Espace de Noms (ou « Confusion de Dépendance »)

Encore un Cas d'Utilisation de Modèles d'Exclusion dans les Dépôts Distants : Attaque par Substitution d’Espace de Noms (ou « Confusion de Dépendance »)

Mise à jour : 1er juin 2021. Vous avez demandé, nous avons répondu ! Une protection encore plus simple contre les attaques par confusion de dépendance ! Lire la suite -- Aller Au-Delà des Modèles d’Exclusion : Dépôts Sécurisés Avec Résolution Prioritaire. TL;DR Le registre npm est vulnérable aux attaques par substitution d'espaces de noms de la chaîne d'approvisionnement, également connu…
Mises Hors Service le 1er mai : Bintray, GoCenter et ChartCenter

Mises Hors Service le 1er mai : Bintray, GoCenter et ChartCenter

MISE À JOUR 27/04/2021 : Nous avons écouté la communauté et nous conserverons indéfiniment JCenter en tant que dépôt en lecture seule. Nos clients et la communauté peuvent continuer à compter sur JCenter comme miroir fiable pour les packages Java. MISE À JOUR 28/02/2021 : Pour apporter un support amélioré à la communauté dans cette migration, JFrog a…