{"id":140397,"date":"2024-01-08T23:51:37","date_gmt":"2024-01-08T21:51:37","guid":{"rendered":"https:\/\/jfrog.com\/blog\/what-is-jfrog-security\/"},"modified":"2025-01-28T13:53:03","modified_gmt":"2025-01-28T11:53:03","slug":"what-is-jfrog-security","status":"publish","type":"post","link":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/","title":{"rendered":"JFrog Security, c\u2019est quoi ?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-123949\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234424\/863x300-3.png\" alt=\"what is jfrog security\" width=\"863\" height=\"300\" \/><\/p>\n<p>La s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement logicielle devient rapidement une pr\u00e9occupation majeure pour les entreprises, et ce pour de bonnes raisons. Avec le nombre croissant de vuln\u00e9rabilit\u00e9s et d\u2019expositions communes (CVE) publi\u00e9es, les d\u00e9veloppeurs sont confront\u00e9s au\u00a0<a href=\"https:\/\/thenewstack.io\/how-google-unlocks-and-measures-developer-productivity\/\" target=\"_blank\" rel=\"noopener\">d\u00e9fi de fournir des logiciels plus rapidement que jamais<\/a>. Cependant, dans leur qu\u00eate de rapidit\u00e9, de nombreuses \u00e9quipes de d\u00e9veloppement et de s\u00e9curit\u00e9 ont eu recours \u00e0 des solutions de s\u00e9curit\u00e9 fragment\u00e9es, laissant par inadvertance des lacunes critiques dans leur protection et compromettant leur avantage concurrentiel.<\/p>\n<p>Pour faire face \u00e0 ce probl\u00e8me urgent, les \u00e9quipes ont besoin d\u2019un contr\u00f4le complet et d\u2019une visibilit\u00e9 globale de la s\u00e9curit\u00e9 de leur cha\u00eene d\u2019approvisionnement logicielle. C\u2019est l\u00e0 que JFrog Security entre en jeu. Seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps du secteur, JFrog unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9, offrant une protection de bout en bout pour l\u2019ensemble de la cha\u00eene d\u2019approvisionnement logicielle. Dans ce blog, nous allons explorer ce que JFrog Security implique, comment il est utilis\u00e9 par les \u00e9quipes <a href=\"https:\/\/jfrog.com\/fr\/devops-tools\/what-is-devops\/\">DevOps<\/a> et de s\u00e9curit\u00e9, et la valeur qu\u2019il apporte au processus de livraison de logiciels.<\/p>\n<h2>S\u00e9curit\u00e9 de bout en bout pour votre cha\u00eene d\u2019approvisionnement logicielle<\/h2>\n<p>Avec autant d\u2019\u00e9l\u00e9ments imbriqu\u00e9s les uns dans les autres, la cha\u00eene d\u2019approvisionnement logiciel offre de nombreuses possibilit\u00e9s aux auteurs d\u2019attaques malveillantes. Tout compromis dans la cha\u00eene d\u2019approvisionnement logicielle peut \u00eatre utilis\u00e9 comme point d\u2019entr\u00e9e pour perturber les fonctions critiques.<\/p>\n<p>Les d\u00e9veloppeurs tirent la plupart des logiciels qu\u2019ils utilisent de sources open source publiques et de d\u00e9p\u00f4ts commerciaux, en \u00e9tant aveugl\u00e9ment convaincus qu\u2019ils ne pr\u00e9sentent pas de probl\u00e8mes de s\u00e9curit\u00e9 et de conformit\u00e9. Les risques de s\u00e9curit\u00e9 commencent d\u00e8s que les d\u00e9veloppeurs commencent \u00e0 t\u00e9l\u00e9charger des biblioth\u00e8ques sur internet. La plupart de ces composants tiers pr\u00e9sentent des vuln\u00e9rabilit\u00e9s et d\u2019autres probl\u00e8mes de s\u00e9curit\u00e9: <a href=\"https:\/\/data.nist.gov\/od\/id\/1E0F15DAAEFB84E4E0531A5706813DD8436\" target=\"_blank\" rel=\"noopener\">30\u00a0%<\/a>\u00a0d\u2019entre eux sont class\u00e9s comme \u00e9lev\u00e9s ou critiques par la base de donn\u00e9es <a href=\"https:\/\/jfrog.com\/fr\/learn\/devsecops\/cve\/\">CVE<\/a> (\u00e9galement connue sous le nom de <em>National Vulnerability Database<\/em> ou NVD).<\/p>\n<h3>Solutions ponctuelles de s\u00e9curit\u00e9 VS approche par plateforme<\/h3>\n<p>Lorsqu\u2019il s\u2019agit de la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement logicielle, opter pour une solution de plateforme offre de nombreux avantages par rapport \u00e0 des solutions de s\u00e9curit\u00e9 ponctuelles. Une solution de plateforme fournit une approche globale et int\u00e9gr\u00e9e de la s\u00e9curit\u00e9, offrant une vue centralis\u00e9e et unifi\u00e9e de l\u2019ensemble de la cha\u00eene d\u2019approvisionnement logicielle. Cette perspective holistique permet une meilleure visibilit\u00e9 et un meilleur contr\u00f4le des risques de s\u00e9curit\u00e9 tout au long du cycle de vie du d\u00e9veloppement logiciel.<\/p>\n<p>En outre, une solution de plateforme garantit la coh\u00e9rence des pratiques et des politiques de s\u00e9curit\u00e9, \u00e9liminant ainsi la n\u00e9cessit\u00e9 de g\u00e9rer plusieurs outils disparates et r\u00e9duisant la complexit\u00e9. En choisissant une solution de plateforme comme JFrog, les organisations peuvent rationaliser leurs efforts de s\u00e9curit\u00e9, am\u00e9liorer la collaboration entre les \u00e9quipes de d\u00e9veloppement, d\u2019op\u00e9rations et de s\u00e9curit\u00e9 et, en fin de compte, renforcer leur position globale en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<h2>Capacit\u00e9s de s\u00e9curit\u00e9 de JFrog<\/h2>\n<p>JFrog Security est int\u00e9gr\u00e9 de mani\u00e8re native dans la\u00a0<a href=\"https:\/\/jfrog.com\/fr\/platform\/\">plateforme de cha\u00eene d\u2019approvisionnement logicielle JFrog<\/a>\u00a0et se sp\u00e9cialise dans l\u2019analyse de la composition des logiciels (SCA), l\u2019analyse des codes (SAST), l\u2019analyse des conteneurs, la hi\u00e9rarchisation des CVE \u00e0 l\u2019aide de scanners avanc\u00e9s et la curation des paquets de logiciels open source.<\/p>\n<p>JFrog Security identifie les failles de s\u00e9curit\u00e9 et les violations de licence d\u00e8s l\u2019\u00e9tape de d\u00e9claration des d\u00e9pendances, et peut bloquer le t\u00e9l\u00e9chargement de paquets open source malveillants ou risqu\u00e9s avant m\u00eame qu\u2019ils ne p\u00e9n\u00e8trent dans l\u2019entreprise. Il peut \u00e9galement bloquer la cr\u00e9ation de builds susceptibles de pr\u00e9senter des menaces pour la s\u00e9curit\u00e9 sous la forme de CVE de gravit\u00e9 \u00e9lev\u00e9e ou critique, de risques op\u00e9rationnels, de paquets malveillants ou de certaines expositions telles que des secrets ou des services mal configur\u00e9s. Ces outils permettent aux organisations de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 tout au long du <a href=\"https:\/\/jfrog.com\/fr\/devops-tools\/article\/quest-ce-que-le-cycle-de-vie-du-developpement-logiciel\/\">cycle de vie du d\u00e9veloppement logiciel (SDLC)<\/a>, que ce soit dans les d\u00e9p\u00f4ts d\u2019artefacts, les outils et processus d\u2019int\u00e9gration et de livraison continues (CI\/CD), ou m\u00eame l\u2019environnement de d\u00e9veloppement int\u00e9gr\u00e9.<\/p>\n<p>Les capacit\u00e9s de JFrog Security comprennent\u00a0:<\/p>\n<h3>Curation des progiciels<\/h3>\n<p><a href=\"https:\/\/jfrog.com\/fr\/curation\/\">JFrog Curation<\/a>\u00a0est une solution de curation de paquets qui renforce les mesures de s\u00e9curit\u00e9 de l\u2019ensemble de votre cha\u00eene d\u2019approvisionnement logicielle en emp\u00eachant les menaces de s\u00e9curit\u00e9 des logiciels open source de p\u00e9n\u00e9trer dans votre organisation. Elle s\u2019int\u00e8gre de mani\u00e8re transparente dans votre cycle de vie du d\u00e9veloppement logiciel d\u00e8s le d\u00e9but de votre cha\u00eene d\u2019approvisionnement logicielle, de sorte que vous pouvez \u00eatre s\u00fbr que vos \u00e9quipes utilisent toujours des progiciels fiables, \u00e0 faible risque et \u00e0 jour.<\/p>\n<h3>Tests statiques de s\u00e9curit\u00e9 des applications (SAST)<\/h3>\n<p>L\u2019approche SAST existe depuis longtemps, mais elle pr\u00e9sente quelques inconv\u00e9nients majeurs, tels que le trop grand nombre de faux positifs, la lenteur des analyses et l\u2019absence d\u2019analyse au-del\u00e0 des fichiers \u00e0 source unique. En outre, les outils SAST ont \u00e9t\u00e9 difficiles \u00e0 int\u00e9grer et n\u2019ont souvent pas \u00e9t\u00e9 correctement int\u00e9gr\u00e9s aux processus de pipeline de bout en bout.\u00a0<a href=\"https:\/\/jfrog.com\/fr\/sast\/\">L\u2019outil JFrog SAST<\/a>\u00a0offre \u00e0 nos clients Advanced Security une s\u00e9curit\u00e9 compl\u00e8te sur leurs fichiers binaires, ainsi que sur le code personnalis\u00e9 que les d\u00e9veloppeurs composent, y compris le code g\u00e9n\u00e9r\u00e9 par Gen AI. JFrog SAST est \u00e9galement l\u00e9ger et ne ralentit pas les d\u00e9veloppeurs.<\/p>\n<h3>Analyse de composition logicielle (SCA)<\/h3>\n<p>Les applications modernes sont rarement con\u00e7ues \u00e0 partir du seul code natif de l\u2019organisation. Si la disponibilit\u00e9 accrue des logiciels open source a permis aux \u00e9quipes d\u2019acc\u00e9l\u00e9rer le d\u00e9veloppement d\u2019applications, elle pose \u00e9galement des risques accrus en mati\u00e8re de s\u00e9curit\u00e9.\u00a0La\u00a0<a href=\"https:\/\/jfrog.com\/fr\/xray\/sca-scan\/\">SCA<\/a>\u00a0est une m\u00e9thode de s\u00e9curit\u00e9 des applications que les \u00e9quipes de d\u00e9veloppement utilisent pour analyser rapidement leurs d\u00e9pendances afin de d\u00e9tecter les failles de s\u00e9curit\u00e9. En analysant le code pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s au niveau binaire,\u00a0<a href=\"https:\/\/jfrog.com\/fr\/xray\/\">JFrog Security<\/a>\u00a0garantit que chaque \u00e9l\u00e9ment du logiciel, du code \u00e0 la production, est s\u00e9curis\u00e9 et conforme.<\/p>\n<h3>D\u00e9tection des secrets<\/h3>\n<p>Un secret repr\u00e9sente une information sensible indispensable pour acc\u00e9der \u00e0 des syst\u00e8mes confidentiels. Qu\u2019il s\u2019agisse d\u2019une cl\u00e9 API, d\u2019un mot de passe ou de tout autre identifiant, les secrets jouent un r\u00f4le essentiel dans l\u2019authentification et la protection des composants de votre processus de d\u00e9veloppement logiciel.\u00a0<a href=\"https:\/\/jfrog.com\/fr\/webinar\/secrets-detection-jfrog-security-workshop\/\">JFrog Security d\u00e9tecte tous les secrets<\/a>\u00a0expos\u00e9s dans les artefacts et les constructions stock\u00e9s dans Artifactory afin d\u2019emp\u00eacher la fuite accidentelle de jetons ou d\u2019informations d\u2019identification internes. En plus de r\u00e9v\u00e9ler l\u2019exposition, JFrog Security vous fournit des informations suppl\u00e9mentaires et exploitables afin que vous puissiez prendre les mesures suivantes en toute confiance.<\/p>\n<h3>Scan des conteneurs<\/h3>\n<p>L\u2019analyse des conteneurs consiste \u00e0 analyser toutes les couches d\u2019un conteneur afin d\u2019identifier chacune des vuln\u00e9rabilit\u00e9s de ses images et de ses composants. L\u2019un des points de douleur les plus courants des d\u00e9veloppeurs li\u00e9s aux outils SCA est qu\u2019ils g\u00e9n\u00e8rent trop de r\u00e9sultats, ce qui conduit les d\u00e9veloppeurs \u00e0 corriger trop de vuln\u00e9rabilit\u00e9s qui n\u2019imposent en r\u00e9alit\u00e9 aucun risque. Gr\u00e2ce aux outils d\u2019analyse de conteneurs de JFrog, au lieu de devoir \u00ab\u00a0tout r\u00e9parer\u00a0\u00bb, les d\u00e9veloppeurs peuvent se concentrer sur la correction des vuln\u00e9rabilit\u00e9s pertinentes avec un minimum d\u2019efforts.<\/p>\n<h3>S\u00e9curit\u00e9 de l\u2019infrastructure en tant que code (IaC)<\/h3>\n<p>La s\u00e9curit\u00e9 IaC fait r\u00e9f\u00e9rence \u00e0 la meilleure pratique consistant \u00e0 traiter les probl\u00e8mes de configuration cloud au niveau de la couche de code de l\u2019infrastructure, plut\u00f4t qu\u2019au niveau des ressources cloud d\u00e9j\u00e0 d\u00e9ploy\u00e9es. La s\u00e9curit\u00e9 IaC de JFrog int\u00e8gre une couverture de s\u00e9curit\u00e9 \u00e9volutive et coh\u00e9rente qui permet de d\u00e9tecter les probl\u00e8mes plus t\u00f4t afin d\u2019att\u00e9nuer les vuln\u00e9rabilit\u00e9s au moment de l\u2019ex\u00e9cution. Il permet aux organisations de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 tout au long u tout au long du cycle de vie du d\u00e9veloppement logiciel (SDLC), que ce soit dans les d\u00e9p\u00f4ts d\u2019artefacts, les outils et processus d\u2019int\u00e9gration et de livraison continues (CI\/CD), ou m\u00eame l\u2019environnement de d\u00e9veloppement int\u00e9gr\u00e9.<\/p>\n<h3>Scan de s\u00e9curit\u00e9 avanc\u00e9e<\/h3>\n<p><a href=\"https:\/\/jfrog.com\/fr\/devops-native-security\/\">JFrog Advanced Security<\/a>\u00a0\u00e9tend les capacit\u00e9s de JFrog Xray en fournissant un ensemble complet de fonctionnalit\u00e9s innovantes pour aider les organisations \u00e0 s\u00e9curiser leur cha\u00eene d\u2019approvisionnement logicielle au-del\u00e0 du champ d\u2019application de l\u2019analyse de composition logicielle (SCA). Par essence, JFrog Advanced Security renforce la s\u00e9curit\u00e9 de votre cha\u00eene d\u2019approvisionnement logicielle, en minimisant la probabilit\u00e9 de violations de la s\u00e9curit\u00e9 et en am\u00e9liorant votre position globale en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<h3>Analyse contextuelle<\/h3>\n<p>L\u2019analyse des paquets peut potentiellement d\u00e9boucher sur des milliers de vuln\u00e9rabilit\u00e9s. Cela laisse aux d\u00e9veloppeurs la t\u00e2che fastidieuse de passer au crible de longues listes pour identifier la pertinence de ces vuln\u00e9rabilit\u00e9s, dont beaucoup peuvent ne pas affecter vos artefacts.\u00a0L\u2019<a href=\"https:\/\/docs.jfrog.com\/security\/docs\/contextual-analysis-of-cves-1\">analyse contextuelle des vuln\u00e9rabilit\u00e9s<\/a>\u00a0utilise le contexte de l\u2019artefact pour \u00e9liminer les rapports faussement positifs sur les vuln\u00e9rabilit\u00e9s qui ne sont pas pertinentes. Ce processus implique des scanners automatis\u00e9s fonctionnant au-dessus du conteneur pour trouver des chemins accessibles pour les vuln\u00e9rabilit\u00e9s analys\u00e9es afin de vous aider \u00e0 d\u00e9terminer quelles vuln\u00e9rabilit\u00e9s sont applicables \u00e0 un artefact sp\u00e9cifique et comment y rem\u00e9dier.<\/p>\n<h2>Int\u00e9gration avec d\u2019autres produits JFrog et un \u00e9cosyst\u00e8me plus large<\/h2>\n<p>JFrog Security est nativement int\u00e9gr\u00e9 \u00e0 JFrog Artifactory, formant ainsi la plateforme de cha\u00eene d\u2019approvisionnement logicielle JFrog. En fait, ce sont les seuls outils holistiques d\u2019analyse de la s\u00e9curit\u00e9 des applications qui sont\u00a0<a href=\"https:\/\/docs.jfrog.com\/integrations\/docs\/getting-started\">int\u00e9gr\u00e9s dans une plateforme compl\u00e8te de gestion des artefacts logiciels<\/a>.<\/p>\n<p>Gr\u00e2ce \u00e0 l\u2019acc\u00e8s \u00e0 la richesse des m\u00e9tadonn\u00e9es stock\u00e9es dans Artifactory, combin\u00e9 \u00e0 une analyse binaire approfondie et \u00e0 des capacit\u00e9s de s\u00e9curit\u00e9 innovantes, JFrog Security est unique dans le domaine de la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement logicielle. Les d\u00e9veloppeurs qui utilisent ces outils peuvent analyser les relations entre les artefacts binaires et obtenir une r\u00e9elle transparence dans l\u2019architecture des composants, r\u00e9v\u00e9lant comment une vuln\u00e9rabilit\u00e9 dans un composant a un impact sur d\u2019autres, sur vos builds et sur vos d\u00e9p\u00f4ts.<\/p>\n<p>En outre, un d\u00e9p\u00f4t d\u2019artefacts binaires tel que JFrog Artifactory peut servir de serveur proxy, ce qui renforce consid\u00e9rablement la s\u00e9curit\u00e9 des processus de d\u00e9veloppement et de d\u00e9ploiement de logiciels. Agissant comme un interm\u00e9diaire entre l\u2019environnement de d\u00e9veloppement et les d\u00e9p\u00f4ts externes, un serveur proxy met en cache et stocke les artefacts localement, r\u00e9duisant ainsi la d\u00e9pendance \u00e0 l\u2019\u00e9gard des sources externes et att\u00e9nuant le risque de menaces externes.<\/p>\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>D\u00e9couvrez l\u2019offre de s\u00e9curit\u00e9 la plus compl\u00e8te et la plus ax\u00e9e sur le DevOps disponible aujourd\u2019hui dans une plateforme de cha\u00eene d\u2019approvisionnement logicielle unifi\u00e9e, y compris un \u00e9ventail de capacit\u00e9s, telles que l\u2019analyse de la composition des logiciels, l\u2019analyse des conteneurs, la d\u00e9tection des secrets, la priorisation des CVE, les expositions de service et de configuration, la curation des paquets logiciels et les tests statiques de s\u00e9curit\u00e9 des applications.<\/p>\n<p>Contr\u00f4lez et s\u00e9curisez votre cha\u00eene d\u2019approvisionnement logicielle \u00e0 l\u2019aide d\u2019une plateforme unifi\u00e9e. D\u00e9couvrez les outils de JFrog Security en action en\u00a0<a href=\"https:\/\/jfrog.com\/fr\/platform\/schedule-a-demo\/\">participant \u00e0 un groupe ou \u00e0 une session de d\u00e9monstration 1:1<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement logicielle devient rapidement une pr\u00e9occupation majeure pour les entreprises, et ce pour de bonnes raisons. Avec le nombre croissant de vuln\u00e9rabilit\u00e9s et d\u2019expositions communes (CVE) publi\u00e9es, les d\u00e9veloppeurs sont confront\u00e9s au\u00a0d\u00e9fi de fournir des logiciels plus rapidement que jamais. Cependant, dans leur qu\u00eate de rapidit\u00e9, de nombreuses \u00e9quipes de &hellip;<\/p>\n","protected":false},"author":506,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10153,9963,9392],"tags":[],"class_list":["post-140397","post","type-post","status-publish","format-standard","hentry","category-securite-et-devsecops","category-plateforme-jfrog","category-xray-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>JFrog Security, c\u2019est quoi ? | JFrog<\/title>\n<meta name=\"description\" content=\"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/140397\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"JFrog Security, c\u2019est quoi ?\" \/>\n<meta property=\"og:description\" content=\"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T21:51:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-28T11:53:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png\" \/>\n<meta name=\"author\" content=\"zoer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"zoer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\"},\"author\":{\"name\":\"zoer\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\"},\"headline\":\"JFrog Security, c\u2019est quoi ?\",\"datePublished\":\"2024-01-08T21:51:37+00:00\",\"dateModified\":\"2025-01-28T11:53:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\"},\"wordCount\":2126,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png\",\"articleSection\":[\"S\u00e9curit\u00e9 et DevSecOps\",\"Plateforme JFrog\",\"Xray\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\",\"url\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\",\"name\":\"JFrog Security, c\u2019est quoi ? | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png\",\"datePublished\":\"2024-01-08T21:51:37+00:00\",\"dateModified\":\"2025-01-28T11:53:03+00:00\",\"description\":\"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage\",\"url\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png\",\"contentUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"JFrog Security, c\u2019est quoi ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/fr\/#website\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\",\"name\":\"zoer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"caption\":\"zoer\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"JFrog Security, c\u2019est quoi ? | JFrog","description":"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/140397","og_locale":"fr_FR","og_type":"article","og_title":"JFrog Security, c\u2019est quoi ?","og_description":"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.","og_url":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2024-01-08T21:51:37+00:00","article_modified_time":"2025-01-28T11:53:03+00:00","og_image":[{"url":"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png"}],"author":"zoer","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"zoer","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/"},"author":{"name":"zoer","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e"},"headline":"JFrog Security, c\u2019est quoi ?","datePublished":"2024-01-08T21:51:37+00:00","dateModified":"2025-01-28T11:53:03+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/"},"wordCount":2126,"publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png","articleSection":["S\u00e9curit\u00e9 et DevSecOps","Plateforme JFrog","Xray"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/","url":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/","name":"JFrog Security, c\u2019est quoi ? | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png","datePublished":"2024-01-08T21:51:37+00:00","dateModified":"2025-01-28T11:53:03+00:00","description":"JFrog Security est la seule solution de s\u00e9curit\u00e9 centr\u00e9e sur DevOps, qui unifie les d\u00e9veloppeurs, les op\u00e9rations et les \u00e9quipes de s\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#primaryimage","url":"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png","contentUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2024\/01\/863x300-3.png"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/fr\/blog\/what-is-jfrog-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/fr\/"},{"@type":"ListItem","position":2,"name":"JFrog Security, c\u2019est quoi ?"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/fr\/#website","url":"https:\/\/jfrog.com\/fr\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/fr\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e","name":"zoer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","caption":"zoer"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/140397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/users\/506"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/comments?post=140397"}],"version-history":[{"count":3,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/140397\/revisions"}],"predecessor-version":[{"id":147931,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/140397\/revisions\/147931"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/media?parent=140397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/categories?post=140397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/tags?post=140397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}