Welcome to the JFrog Blog

All Blogs

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

La dernière collaboration entre JFrog et GitHub vous permet d'associer facilement vos solutions préférées pour le code source et les fichiers binaires, grâce à une intégration fluide. Ainsi, vous bénéficiez désormais d'une expérience intégrale, unifiée, complète et sécurisée, pour prendre en charge vos projets logiciels. Cette intégration couvre aussi bien les packages open source que…
GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

Note : Cet article a été co-rédigé par JFrog et GitHub et a également été publié sur le blog GitHub Alors que le volume de code continue d'augmenter de manière exponentielle, les développeurs de logiciels, les ingénieurs DevOps, les équipes opérationnelles, les spécialistes de la sécurité et toutes les personnes qui s'occupent du code passent de…
Comment configurer un Registre Docker Privé, Distant et Virtuel

Comment configurer un Registre Docker Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos images Docker consiste à utiliser un registre Docker. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux images Docker partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…
Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…
La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

La sécurité DevOps enfin disponible ! | Lancement de JFrog Advanced Security

Aujourd’hui s’annonce comme un jour décisif pour JFrog et une évolution marché majeure pour la sécurité de bout-en-bout de la chaîne d’approvisionnement logicielle. Nous avons lancé JFrog Advanced Security, notre solution unique de sécurité spécifiquement pensée et conçue pour les workflows DevOps modernes. Les développeurs et l’infrastructure DevOps constituent désormais un vecteur d’attaque substantiel pour…
Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Le code créé par les développeurs d'une organisation ne constitue que le commencement du développement d'un logiciel moderne. En fait, la première partie du code est susceptible de n'être qu'une portion succincte d'une application ; parfois, elle ne constitue que 10 % de l'écosystème de l'artefact de l'application. La chaîne d'approvisionnement de logiciels d'une entreprise comporte plusieurs…
Quatre risques opérationnels à ne pas ignorer

Quatre risques opérationnels à ne pas ignorer

Les risques reconnaissables dans votre chaîne d'approvisionnement de logiciels ne peuvent pas tous être identifiés par leurs vulnérabilités connues enregistrées comme CVE. Un composant obsolète ou inactif peut présenter des risques pour votre application que personne n'a jugé bon d'étudier. Pourtant, ces composants peuvent présenter des menaces. Les développeurs et équipes de sécurité doivent également…
Comment configurer un Registre Go Privé, Distant et Virtuel

Comment configurer un Registre Go Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances Go consiste à utiliser un dépôt Go. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de manière…
Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Au cours des dernières années, les architectes systèmes ont dû s'assurer que leurs systèmes étaient Cloud Natifs, avec des applications optimisées pour une infrastructure de technologie Cloud évolutive. Dans l'environnement actuel, vous devez vous demander si vos solutions sont également Cloud agiles. Dans les entreprises modernes, le Cloud computing est désormais le modèle par défaut…
Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Dans notre récent webinaire, Explications sur la vulnérabilité Log4j Log4Shell : Tout ce que vous devez savoir, notre expert en recherche de sécurité, Shachar Menashe, a partagé des informations sur ce problème de sécurité ainsi que sur la façon de le détecter et d’y remédier. Nous sommes heureux de partager des informations supplémentaires dans les questions…