JFrog Cuation vs Shai-Hulud npm attack

​Attaque de la chaîne d’approvisionnement npm de Shai-Hulud – détection de nouveaux packages compromis

Récemment, l’écosystème npm a été confronté à sa troisième attaque de grande ampleur. Suite à la récente compromission des packages nx  et d’une autre vague visant des packages populaires, le registre a de nouveau été attaqué. Le premier signalement est venu de Daniel Pereira, qui a identifié un package compromis : @ctrl/tinycolor@4.1.1. D’ici la fin de …

AI Code Validation

Le Vibe Coding en toute sécurité : JFrog introduit un système de validation du code produit par l’IA

Un changement fondamental dans le développement logiciel est déjà en cours. Gartner prévoit que d’ici 2028, 75 % des développeurs logiciels en entreprise utiliseront des assistants de code IA : un bond gigantesque par rapport à moins de 10 % début 2023. Si cette rapidité permise par l’IA crée un avantage concurrentiel, elle ouvre aussi un nouveau front …

L’impératif de sécurité : confiance, rapidité et défense intégrée

La complexité croissante des attaques de chaîne d’approvisionnement logicielle, de plus en plus systémiques, intensifie la tension critique entre rapidité et sécurité. Le récent rapport « Breaking the Chain » de la Direction nationale israélienne du cyberespace (INCD) confirme que les menaces les plus importantes se situent en dehors de votre code d’origine, mettant en évidence une …

Des silos à la synergie : unifiez vos outils de sécurité pour une chaîne logistique logicielle plus forte et plus résistante

Dans la course à la sécurisation de la surface d’attaque qui ne cesse de s’étendre, de nombreuses entreprises ont pris l’habitude d’utiliser une combinaison d’outils pour surveiller, évaluer et remédier aux menaces. Cette pratique a abouti à un paysage fragmenté et chaotique de solutions de sécurité réparties entre plusieurs équipes, ce qui accroît la complexité …

Robot with AI label connects to data blocks, security icons

Sécurité agentique de la chaîne d’approvisionnement logicielle : curation et remédiation assistées par l’IA

Les chaînes d’approvisionnement logicielle sont le vecteur d’attaque n° 1 des cybercriminels. Le défi ne consiste pas seulement à trouver les vulnérabilités, mais à les corriger vite tout en préservant la sécurité, la conformité et la productivité des développeurs. Avec la complexification des supply chains, les approches classiques montrent leurs limites. Il faut une aide intelligente, …

EU-NIS2-Compliance-Blog_Thumbnail.png

Conformité NIS2 en 2025 : La conformité n’est pas synonyme de complexité

La directive sur les réseaux et les systèmes d’information 2 (NIS2) est l’effort de l’Union européenne pour renforcer la cybersécurité dans les industries et les services critiques. S’appuyant sur la directive NIS initiale, NIS2 a élargi son champ d’application, introduit des exigences plus strictes et mis davantage l’accent sur la sécurité de la chaîne d’approvisionnement. …

Get DORA Compliant with JFrog

Comprendre et maîtriser la conformité avec le règlement DORA : Exigences en matière de développement de logiciels pour les sociétés de services financiers

La conformité réglementaire est un élément courant et essentiel du paysage actuel des services financiers, qui évolue rapidement. Une nouvelle réglementation à laquelle les institutions financières de l’UE doivent se conformer est la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA), promulguée pour améliorer la résilience opérationnelle des services financiers numériques. …

Tirer parti des approches Shift Left et Shift Right pour une sécurité applicative complète

Malgré les efforts des organisations, les menaces à la sécurité augmentent et les acteurs malveillants ne cessent de faire évoluer leurs tactiques. Malheureusement, la situation ne fait que s’intensifier à mesure que des pirates informatiques de tous horizons exploitent les techniques d’intelligence artificielle (IA) et d’apprentissage machine (ML). Pour lutter contre ces menaces, les équipes …