Welcome to the JFrog Blog

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

GitHub et JFrog s’associent pour unifier le code et les fichiers binaires pour DevSecOps

Note : Cet article a été co-rédigé par JFrog et GitHub et a également été publié sur le blog GitHub Alors que le volume de code continue d'augmenter de manière exponentielle, les développeurs de logiciels, les ingénieurs DevOps, les équipes opérationnelles, les spécialistes de la sécurité et toutes les personnes qui s'occupent du code passent de…
Comment configurer un Registre Docker Privé, Distant et Virtuel

Comment configurer un Registre Docker Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos images Docker consiste à utiliser un registre Docker. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux images Docker partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…
JFrog Security, c’est quoi ?

JFrog Security, c’est quoi ?

La sécurité de la chaîne d’approvisionnement logicielle devient rapidement une préoccupation majeure pour les entreprises, et ce pour de bonnes raisons. Avec le nombre croissant de vulnérabilités et d’expositions communes (CVE) publiées, les développeurs sont confrontés au défi de fournir des logiciels plus rapidement que jamais. Cependant, dans leur quête de rapidité, de nombreuses équipes de…
Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…
JFrog Artifactory, c’est quoi ?

JFrog Artifactory, c’est quoi ?

La chaîne d’approvisionnement logicielle moderne est complexe. Les données internes de JFrog montrent que la plupart des entreprises utilisent plus de 12 types de paquets et que 90 pourcent des applications dépendent de logiciels open source. En outre, il existe un large éventail d’outils pour soutenir le processus de développement de logiciels, y compris les gestionnaires de code source…
Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Le code créé par les développeurs d'une organisation ne constitue que le commencement du développement d'un logiciel moderne. En fait, la première partie du code est susceptible de n'être qu'une portion succincte d'une application ; parfois, elle ne constitue que 10 % de l'écosystème de l'artefact de l'application. La chaîne d'approvisionnement de logiciels d'une entreprise comporte plusieurs…
Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Au cours des dernières années, les architectes systèmes ont dû s'assurer que leurs systèmes étaient Cloud Natifs, avec des applications optimisées pour une infrastructure de technologie Cloud évolutive. Dans l'environnement actuel, vous devez vous demander si vos solutions sont également Cloud agiles. Dans les entreprises modernes, le Cloud computing est désormais le modèle par défaut…
Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Dans notre récent webinaire, Explications sur la vulnérabilité Log4j Log4Shell : Tout ce que vous devez savoir, notre expert en recherche de sécurité, Shachar Menashe, a partagé des informations sur ce problème de sécurité ainsi que sur la façon de le détecter et d’y remédier. Nous sommes heureux de partager des informations supplémentaires dans les questions…
Comment configurer un Registre npm Privé, Distant et Virtuel

Comment configurer un Registre npm Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances de Nœud consiste à utiliser un registre npm. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…