Welcome to the JFrog Blog

All Blogs

L’impératif de sécurité : confiance, rapidité et défense intégrée

L’impératif de sécurité : confiance, rapidité et défense intégrée

La complexité croissante des attaques de chaîne d’approvisionnement logicielle, de plus en plus systémiques, intensifie la tension critique entre rapidité et sécurité. Le récent rapport « Breaking the Chain » de la Direction nationale israélienne du cyberespace (INCD) confirme que les menaces les plus importantes se situent en dehors de votre code d’origine, mettant en évidence une…
Les 5 meilleures raisons d’assister à la première édition de swampUP Europe 2025 de JFrog

Les 5 meilleures raisons d’assister à la première édition de swampUP Europe 2025 de JFrog

Fort du succès retentissant de swampUP, la conférence annuelle primée dédiée au DevOps, DevSecOps et MLOps arrive en Europe ! Au cœur de Berlin, capitale allemande et hub technologique central en plein essor, la toute première édition de swampUP Europe 2025 dévoilera le « saut quantique » dans la façon de concevoir, sécuriser et faire…
Des silos à la synergie : unifiez vos outils de sécurité pour une chaîne logistique logicielle plus forte et plus résistante

Des silos à la synergie : unifiez vos outils de sécurité pour une chaîne logistique logicielle plus forte et plus résistante

Dans la course à la sécurisation de la surface d’attaque qui ne cesse de s’étendre, de nombreuses entreprises ont pris l’habitude d’utiliser une combinaison d’outils pour surveiller, évaluer et remédier aux menaces. Cette pratique a abouti à un paysage fragmenté et chaotique de solutions de sécurité réparties entre plusieurs équipes, ce qui accroît la complexité…
​Attaque de la chaîne d’approvisionnement npm de Shai-Hulud – détection de nouveaux packages compromis

​Attaque de la chaîne d’approvisionnement npm de Shai-Hulud – détection de nouveaux packages compromis

Récemment, l’écosystème npm a été confronté à sa troisième attaque de grande ampleur. Suite à la récente compromission des packages nx  et d’une autre vague visant des packages populaires, le registre a de nouveau été attaqué. Le premier signalement est venu de Daniel Pereira, qui a identifié un package compromis : @ctrl/tinycolor@4.1.1. D’ici la fin de…
Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Les chaînes d’approvisionnement logicielle sont le vecteur d’attaque n° 1 des cybercriminels. Le défi ne consiste pas seulement à trouver les vulnérabilités, mais à les corriger vite tout en préservant la sécurité, la conformité et la productivité des développeurs. Avec la complexification des supply chains, les approches classiques montrent leurs limites. Il faut une aide intelligente,…
Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

La directive sur les réseaux et les systèmes d’information 2 (NIS2) est l’effort de l’Union européenne pour renforcer la cybersécurité dans les industries et les services critiques. S’appuyant sur la directive NIS initiale, NIS2 a élargi son champ d’application, introduit des exigences plus strictes et mis davantage l’accent sur la sécurité de la chaîne d’approvisionnement.…
Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

La conformité réglementaire est un élément courant et essentiel du paysage actuel des services financiers, qui évolue rapidement. Une nouvelle réglementation à laquelle les institutions financières de l'UE doivent se conformer est la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA), promulguée pour améliorer la résilience opérationnelle des services financiers numériques.…
JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

JFrog et Qwak : Accélérer les modèles d'apprentissage automatique en production – La méthode DevOps

Toute l'équipe est ravie de partager des nouvelles exaltantes : Qwak rejoindra la famille JFrog ! Il y a près de quatre ans, Qwak a été fondée avec la vision de donner aux ingénieurs en machine learning (ML) les moyens d’avoir un impact réel avec leurs produits basés sur le ML et d’obtenir des résultats commerciaux significatifs.…
Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Malgré les efforts des organisations, les menaces à la sécurité augmentent et les acteurs malveillants ne cessent de faire évoluer leurs tactiques. Malheureusement, la situation ne fait que s’intensifier à mesure que des pirates informatiques de tous horizons exploitent les techniques d’intelligence artificielle (IA) et d’apprentissage machine (ML). Pour lutter contre ces menaces, les équipes…
Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

Comment connecter la Plateforme JFrog à votre environnement GitHub pour créer une intégration fluide

La dernière collaboration entre JFrog et GitHub vous permet d'associer facilement vos solutions préférées pour le code source et les fichiers binaires, grâce à une intégration fluide. Ainsi, vous bénéficiez désormais d'une expérience intégrale, unifiée, complète et sécurisée, pour prendre en charge vos projets logiciels. Cette intégration couvre aussi bien les packages open source que…