Welcome to the JFrog Blog

All Blogs

Des silos à la synergie : unifiez vos outils de sécurité pour une chaîne logistique logicielle plus forte et plus résistante

Des silos à la synergie : unifiez vos outils de sécurité pour une chaîne logistique logicielle plus forte et plus résistante

Dans la course à la sécurisation de la surface d’attaque qui ne cesse de s’étendre, de nombreuses entreprises ont pris l’habitude d’utiliser une combinaison d’outils pour surveiller, évaluer et remédier aux menaces. Cette pratique a abouti à un paysage fragmenté et chaotique de solutions de sécurité réparties entre plusieurs équipes, ce qui accroît la complexité…
​Attaque de la chaîne d’approvisionnement npm de Shai-Hulud – détection de nouveaux packages compromis

​Attaque de la chaîne d’approvisionnement npm de Shai-Hulud – détection de nouveaux packages compromis

Récemment, l’écosystème npm a été confronté à sa troisième attaque de grande ampleur. Suite à la récente compromission des packages nx  et d’une autre vague visant des packages populaires, le registre a de nouveau été attaqué. Le premier signalement est venu de Daniel Pereira, qui a identifié un package compromis : @ctrl/tinycolor@4.1.1. D’ici la fin de…
Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Les chaînes d’approvisionnement logicielle sont le vecteur d’attaque n° 1 des cybercriminels. Le défi ne consiste pas seulement à trouver les vulnérabilités, mais à les corriger vite tout en préservant la sécurité, la conformité et la productivité des développeurs. Avec la complexification des supply chains, les approches classiques montrent leurs limites. Il faut une aide intelligente,…
Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

La directive sur les réseaux et les systèmes d’information 2 (NIS2) est l’effort de l’Union européenne pour renforcer la cybersécurité dans les industries et les services critiques. S’appuyant sur la directive NIS initiale, NIS2 a élargi son champ d’application, introduit des exigences plus strictes et mis davantage l’accent sur la sécurité de la chaîne d’approvisionnement.…
Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

La conformité réglementaire est un élément courant et essentiel du paysage actuel des services financiers, qui évolue rapidement. Une nouvelle réglementation à laquelle les institutions financières de l'UE doivent se conformer est la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA), promulguée pour améliorer la résilience opérationnelle des services financiers numériques.…
JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

Toute l'équipe est ravie de partager des nouvelles exaltantes : Qwak rejoindra la famille JFrog ! Il y a près de quatre ans, Qwak a été fondée avec la vision de donner aux ingénieurs en machine learning (ML) les moyens d’avoir un impact réel avec leurs produits basés sur le ML et d’obtenir des résultats commerciaux significatifs.…
Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Malgré les efforts des organisations, les menaces à la sécurité augmentent et les acteurs malveillants ne cessent de faire évoluer leurs tactiques. Malheureusement, la situation ne fait que s’intensifier à mesure que des pirates informatiques de tous horizons exploitent les techniques d’intelligence artificielle (IA) et d’apprentissage machine (ML). Pour lutter contre ces menaces, les équipes…
Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

La dernière collaboration entre JFrog et GitHub vous permet d'associer facilement vos solutions préférées pour le code source et les fichiers binaires, grâce à une intégration fluide. Ainsi, vous bénéficiez désormais d'une expérience intégrale, unifiée, complète et sécurisée, pour prendre en charge vos projets logiciels. Cette intégration couvre aussi bien les packages open source que…
GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

Note : Cet article a été co-rédigé par JFrog et GitHub et a également été publié sur le blog GitHub Alors que le volume de code continue d'augmenter de manière exponentielle, les développeurs de logiciels, les ingénieurs DevOps, les équipes opérationnelles, les spécialistes de la sécurité et toutes les personnes qui s'occupent du code passent de…
Comment configurer un Registre Docker Privé, Distant et Virtuel

Comment configurer un Registre Docker Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos images Docker consiste à utiliser un registre Docker. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux images Docker partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…