Welcome to the JFrog Blog

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Renforcer la sécurité de Kubernetes : Intégration transparente de JFrog avec AWS AssumeRole

Qu’est-ce que AssumeRole et pourquoi Dans l’environnement en constante évolution des applications « cloud native », la sécurité et les connexions transparentes sont une priorité. De nombreux professionnels DevOps et SecOps utilisent les fonctionnalités natives de Kubernetes pour gérer la sécurité de leurs conteneurs et ainsi garder le contrôle des droits d’accès et des secrets afin d’améliorer…
Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Les risques concernant la chaîne d'approvisionnement de logiciels que vous devez connaître

Le code créé par les développeurs d'une organisation ne constitue que le commencement du développement d'un logiciel moderne. En fait, la première partie du code est susceptible de n'être qu'une portion succincte d'une application ; parfois, elle ne constitue que 10 % de l'écosystème de l'artefact de l'application. La chaîne d'approvisionnement de logiciels d'une entreprise comporte plusieurs…
Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Cloud Agile : La Prochaine Évolution pour DevOps Multi-Cloud et Hybride

Au cours des dernières années, les architectes systèmes ont dû s'assurer que leurs systèmes étaient Cloud Natifs, avec des applications optimisées pour une infrastructure de technologie Cloud évolutive. Dans l'environnement actuel, vous devez vous demander si vos solutions sont également Cloud agiles. Dans les entreprises modernes, le Cloud computing est désormais le modèle par défaut…
Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Questions et Réponses sur la Vulnérabilité Log4j Log4Shell

Dans notre récent webinaire, Explications sur la vulnérabilité Log4j Log4Shell : Tout ce que vous devez savoir, notre expert en recherche de sécurité, Shachar Menashe, a partagé des informations sur ce problème de sécurité ainsi que sur la façon de le détecter et d’y remédier. Nous sommes heureux de partager des informations supplémentaires dans les questions…
Comment configurer un Registre npm Privé, Distant et Virtuel

Comment configurer un Registre npm Privé, Distant et Virtuel

La manière la plus simple de gérer et d'organiser vos dépendances de Nœud consiste à utiliser un registre npm. Vous avez besoin d'un accès fiable, sécurisé, constant et efficace aux dépendances partagées au sein de votre équipe, le tout à un emplacement centralisé. Vous avez également besoin d'un endroit où configurer plusieurs dépôts, fonctionnant de…