{"id":160600,"date":"2025-11-11T19:58:54","date_gmt":"2025-11-11T17:58:54","guid":{"rendered":"https:\/\/jfrog.com\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"modified":"2025-11-24T17:58:12","modified_gmt":"2025-11-24T15:58:12","slug":"the-security-imperative-trust-speed-integral-defense","status":"publish","type":"post","link":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/","title":{"rendered":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-full wp-image-160020 aligncenter\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205656\/03-Blog-inner-main-img-863X300.png\" alt=\"\" width=\"863\" height=\"300\" \/><\/p>\n<p>La complexit\u00e9 croissante des attaques de cha\u00eene d\u2019approvisionnement logicielle, de plus en plus syst\u00e9miques, intensifie la tension critique entre rapidit\u00e9 et s\u00e9curit\u00e9.<\/p>\n<p>Le r\u00e9cent <a href=\"https:\/\/www.gov.il\/BlobFolder\/reports\/alert_1934\/he\/ALERT-CERT-IL-W-1934.pdf\" target=\"_blank\" rel=\"noopener\">rapport \u00ab\u00a0Breaking the Chain\u00a0\u00bb<\/a> de la Direction nationale isra\u00e9lienne du cyberespace (INCD) confirme que les menaces les plus importantes se situent en dehors de votre code d\u2019origine, mettant en \u00e9vidence une crise de confiance dans la cha\u00eene d\u2019approvisionnement logicielle open source (OSS).<\/p>\n<p>Bien que les <a href=\"https:\/\/openai.com\/index\/introducing-aardvark\/\">perc\u00e9es \u00e9mergentes de l\u2019IA agentique en mati\u00e8re de d\u00e9fense<\/a> constituent une avanc\u00e9e pr\u00e9cieuse pour la qualit\u00e9 et la s\u00fbret\u00e9 du code, le rapport de l\u2019INCD rappelle que seule une s\u00e9curit\u00e9 couvrant l\u2019ensemble de la cha\u00eene logicielle, native au processus de livraison et focalis\u00e9e sur les binaires peut v\u00e9ritablement surmonter la tension persistante entre vitesse et s\u00e9curit\u00e9 dans les organisations.<\/p>\n<h2>La position de JFrog en mati\u00e8re de s\u00e9curit\u00e9\u00a0: Se bout en bout. Native. Avanc\u00e9e.<\/h2>\n<p>La philosophie de JFrog s\u2019articule autour de trois objectifs principaux\u00a0: garantir la productivit\u00e9 des d\u00e9veloppeurs, permettre aux \u00e9quipes de d\u00e9veloppement de s\u2019assurer que chaque version d\u2019un logiciel est fiable et faciliter le processus global de gestion de la s\u00e9curit\u00e9. Ces r\u00e9sultats r\u00e9pondent efficacement au paradoxe vitesse\/s\u00e9curit\u00e9, permettant aux \u00e9quipes d\u2019atteindre les deux objectifs.<em> Que faut-il donc faire pour y parvenir\u00a0?<\/em><\/p>\n<h2>Les trois piliers de la d\u00e9fense<\/h2>\n<p><strong>Tout d\u2019abord, la s\u00e9curit\u00e9 doit couvrir l\u2019ensemble de la cha\u00eene d\u2019approvisionnement logicielle, de bout en bout.<\/strong><\/p>\n<p><i>Pourquoi\u00a0?<\/i> La s\u00e9curit\u00e9 ne se r\u00e9sume pas \u00e0 des contr\u00f4les ponctuels. Elle exige un engagement permanent, depuis la cr\u00e9ation du code jusqu\u2019\u00e0 la mise en production de l\u2019artefact. Cela impose de disposer de contexte et de feedback \u00e0 chaque \u00e9tape du cycle de vie complet de l\u2019artefact. Une approche de bout en bout (E2E) permet de fournir la source unique de v\u00e9rit\u00e9 n\u00e9cessaire pour g\u00e9rer les risques \u00e0 l\u2019\u00e9chelle mondiale, garantir la conformit\u00e9 et assurer le contr\u00f4le et la tra\u00e7abilit\u00e9 n\u00e9cessaires tout au long de la cha\u00eene de production.<\/p>\n<p><strong>Ensuite, la s\u00e9curit\u00e9 doit faire partie int\u00e9grante du pipeline de livraison, et non \u00eatre greff\u00e9e apr\u00e8s coup.<\/strong><\/p>\n<p><i>Pourquoi\u00a0?<\/i> Les outils de s\u00e9curit\u00e9 externes r\u00e9actifs introduisent des frictions, ralentissent la mise sur le march\u00e9 et ne peuvent tout simplement pas fournir la visibilit\u00e9 n\u00e9cessaire \u00e0 une gouvernance efficace. En appliquant une politique et en effectuant un scan continu au sein d\u2019une plateforme unique, la conformit\u00e9 et la confiance sont automatiquement \u00e9tablies au fil du pipeline, et non pas v\u00e9rifi\u00e9es apr\u00e8s coup. De cette mani\u00e8re, la politique s\u2019applique \u00e0 tous les points de passage automatis\u00e9s, et la s\u00e9curit\u00e9 devient un moteur de vitesse, non une contrainte.<\/p>\n<p><strong>Troisi\u00e8mement, votre architecture de s\u00e9curit\u00e9 doit \u00eatre ax\u00e9e sur les binaires et s\u2019appuyer sur la recherche.<\/strong><\/p>\n<p><i>Pourquoi\u00a0? <\/i>L\u2019artefact compil\u00e9 \u2013 le binaire \u2013 est la cible principale des attaquants. Se fier uniquement au scan du code source cr\u00e9e un angle mort critique, laissant passer des vuln\u00e9rabilit\u00e9s introduites plus tard dans le processus CI\/CD via des scripts de build malveillants ou des d\u00e9pendances corrompues. En appliquant une politique et en analysant continuellement l\u2019artefact binaire, la confiance est automatiquement int\u00e9gr\u00e9e dans l\u2019ex\u00e9cution du pipeline. Votre strat\u00e9gie de s\u00e9curit\u00e9 doit \u00e9galement s\u2019appuyer sur des recherches fiables. Par exemple, JFrog dispose d\u2019une \u00e9quipe <a href=\"https:\/\/research.jfrog.com\/\">d\u2019ing\u00e9nieurs et de chercheurs en s\u00e9curit\u00e9<\/a> qui se consacrent exclusivement \u00e0 l\u2019am\u00e9lioration de la s\u00e9curit\u00e9 des logiciels par la d\u00e9couverte, l\u2019analyse et l\u2019exposition de nouvelles vuln\u00e9rabilit\u00e9s et m\u00e9thodes d\u2019attaque.<\/p>\n<h2>Les principaux d\u00e9fis s\u00e9curitaires d\u2019apr\u00e8s l\u2019INCD<\/h2>\n<p>Les conclusions du r\u00e9cent rapport de l\u2019INCD, <a href=\"https:\/\/www.gov.il\/BlobFolder\/reports\/alert_1934\/he\/ALERT-CERT-IL-W-1934.pdf\" target=\"_blank\" rel=\"noopener\">Breaking the Chain\u00a0: How Supply Chain Attacks Target Package Managers<\/a> (en fran\u00e7ais\u00a0: \u00ab\u00a0Briser la cha\u00eene\u00a0: de quelle mani\u00e8re les attaques de la cha\u00eene d\u2019approvisionnement ciblent les gestionnaires de packages\u00a0\u00bb), fournit une validation externe cruciale de la n\u00e9cessit\u00e9 d\u2019une approche int\u00e9grale de la s\u00e9curit\u00e9.<\/p>\n<h3>D\u00e9fi 1\u00a0: CI\/CD\u00a0: des pipelines qui ouvrent une autoroute automatis\u00e9e au risque<\/h3>\n<p>Les pipelines CI\/CD automatisent l\u2019ensemble du cycle de vie logiciel, du d\u00e9veloppement au d\u00e9ploiement, afin de permettre la livraison rapide d\u2019un code de haute qualit\u00e9. Toutefois, compte tenu de la relation \u00e9troite entre le d\u00e9veloppement, la gestion des packages et ces processus automatis\u00e9s, ces pipelines constituent la principale porte d\u2019entr\u00e9e du risque dans l\u2019organisation. L\u2019analyse de l\u2019INCD souligne que les acteurs malveillants ciblent les composants tiers compromis pour p\u00e9n\u00e9trer et s\u2019implanter dans l\u2019infrastructure des organisations, en contournant souvent les d\u00e9fenses p\u00e9rim\u00e9triques traditionnelles.<\/p>\n<h3>D\u00e9fi 2\u00a0: La crise de la confiance implicite et des gestionnaires sp\u00e9cifiques \u00e0 chaque langage<\/h3>\n<p>La confiance implicite plac\u00e9e dans les registres de packages et leurs contenus cr\u00e9e un risque syst\u00e9mique, augmentant fortement la surface d\u2019attaque des entreprises. L\u2019\u00e9chelle est immense\u00a0: selon le rapport, \u00ab\u00a0les 15\u00a0000 premiers PackAGES PyPI sont collectivement t\u00e9l\u00e9charg\u00e9s plus de 83\u00a0milliards de fois par mois\u00a0\u00bb. La compromission d\u2019une seule d\u00e9pendance transitive peut avoir un impact \u00e9norme.<\/p>\n<p>Le rapport explique \u00e9galement comment les gestionnaires de packages sp\u00e9cifiques \u00e0 une langue (tels que npm, pip et Maven), contrairement aux gestionnaires de syst\u00e8mes d\u2019exploitation plus contr\u00f4l\u00e9s, ne disposent g\u00e9n\u00e9ralement pas de processus de maintenance et d\u2019approbation centraux rigoureux\u00a0; les d\u00e9veloppeurs pouvant envoyer des mises \u00e0 jour directement \u00e0 ces \u00e9cosyst\u00e8mes sans supervision manuelle. Cette flexibilit\u00e9 acc\u00e9l\u00e8re l\u2019innovation mais augmente intrins\u00e8quement l\u2019exposition aux risques de s\u00e9curit\u00e9.<\/p>\n<h3>D\u00e9fi 3\u00a0: l\u2019angle mort des outils traditionnels en mati\u00e8re de logiciels malveillants<\/h3>\n<p>L\u2019incapacit\u00e9 des outils de s\u00e9curit\u00e9 traditionnels \u00e0 d\u00e9tecter les logiciels malveillants est un autre probl\u00e8me majeur identifi\u00e9 dans le paysage de la d\u00e9fense. Les outils existants, tels que<a href=\"https:\/\/jfrog.com\/fr\/learn\/devsecops\/sast\/\"> les tests statiques de s\u00e9curit\u00e9 des applications (SAST)<\/a> et <a href=\"https:\/\/jfrog.com\/learn\/sdlc\/sca\/\">l\u2019analyse de la composition logicielle (SCA)<\/a>, sont principalement con\u00e7us pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s connues, les sch\u00e9mas de codage dangereux ou les erreurs de logique.<\/p>\n<p>Seuls, ces outils pr\u00e9sentent une lacune fonctionnelle en mati\u00e8re d\u2019analyse comportementale\u00a0: ils ne se concentrent pas sur la d\u00e9tection d\u2019un comportement inhabituel ou d\u2019autres indicateurs qui r\u00e9v\u00e9leraient la pr\u00e9sence d\u2019un logiciel malveillant. Cette lacune cr\u00e9e une fen\u00eatre critique o\u00f9 peuvent se d\u00e9velopper des attaques sophistiqu\u00e9es de la cha\u00eene d\u2019approvisionnement de type \u00ab\u00a0zero day\u00a0\u00bb, telles que<a href=\"https:\/\/jfrog.com\/fr\/blog\/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know\/\"> l\u2019incident de la porte d\u00e9rob\u00e9e de XZ Utils<\/a>.<\/p>\n<h3>Tactiques adverses observ\u00e9es<\/h3>\n<p>Le rapport de l\u2019INCD d\u00e9taille \u00e9galement de mani\u00e8re utile les tactiques courantes qui exploitent l\u2019absence de contr\u00f4le de bout en bout (E2E) et la d\u00e9pendance \u00e0 l\u2019\u00e9gard de la confiance implicite\u00a0:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Compromission des identifiants et des identit\u00e9s\u00a0:<\/b> Cette cat\u00e9gorie comprend le d\u00e9tournement de jetons d\u2019acc\u00e8s \u00e0 des projets et la prise de contr\u00f4le de comptes, o\u00f9 les attaquants exploitent une fuite d\u2019informations d\u2019identification ou un hame\u00e7onnage pour prendre le contr\u00f4le du compte d\u2019un charg\u00e9 de maintenance et publier un code malveillant. Il s\u2019agit aussi de l\u2019acquisition de droits de contribution \u00e0 un d\u00e9p\u00f4t\u00a0: un adversaire parvient \u00e0 instaurer la confiance avec les mainteneurs au fil du temps, obtient des acc\u00e8s en \u00e9criture et introduit du code malveillant\u00a0; un sc\u00e9nario illustr\u00e9 par la porte d\u00e9rob\u00e9e de XZ Utils.<\/li>\n<li aria-level=\"1\"><b>Exploitation des noms\u00a0:<\/b> cela inclut le typosquatting (imiter des noms de packages l\u00e9gitimes en introduisant de l\u00e9g\u00e8res fautes de frappe) et le brandjacking (reproduire les caract\u00e9ristiques de packages de marques reconnues) afin de tromper les d\u00e9veloppeurs et leur faire installer du code malveillant.<\/li>\n<li aria-level=\"1\"><b>La menace IA native (slopsquatting)\u00a0:<\/b> les attaquants profitent des grands mod\u00e8les de langage (LLM) en cr\u00e9ant des packages malveillants dont les noms proviennent d\u2019hallucinations ou de suggestions g\u00e9n\u00e9r\u00e9es par ces mod\u00e8les, correspondant \u00e0 des packages inexistants, ce qui renforce les risques pour les organisations.<\/li>\n<li aria-level=\"1\"><b>Configuration et abus de confiance\u00a0:<\/b> il s\u2019agit de la confusion des d\u00e9pendances, o\u00f9 les syst\u00e8mes de build non s\u00e9curis\u00e9s donnent la priorit\u00e9 \u00e0 un package public et malveillant (souvent avec un num\u00e9ro de version plus \u00e9lev\u00e9) plut\u00f4t qu\u2019\u00e0 un package pr\u00e9vu \u00e0 l\u2019interne. On y trouve \u00e9galement la manifest confusion (npm)\u00a0: le manifeste, c\u2019est-\u00e0-dire les m\u00e9tadonn\u00e9es visibles publiquement, est envoy\u00e9 ind\u00e9pendamment de l\u2019archive du package. Les informations et scripts contenus dans le tarball ne sont pas contr\u00f4l\u00e9s contre ce manifeste, ce qui peut tromper aussi bien les utilisateurs que les outils automatiques.<\/li>\n<\/ul>\n<h2>L\u2019INCD recommande une s\u00e9curit\u00e9 multicouche de la cha\u00eene d\u2019approvisionnement logicielle<\/h2>\n<p>Pour att\u00e9nuer ces menaces, le rapport de l\u2019INCD recommande de mettre en \u0153uvre une approche \u00e0 plusieurs niveaux. <a href=\"https:\/\/jfrog.com\/fr\/platform\/\">La plateforme de cha\u00eene d\u2019approvisionnement logicielle de JFrog<\/a> assure cette d\u00e9fense en s\u2019appuyant sur trois piliers fondamentaux\u00a0: une approche E2E, une int\u00e9gration native, et un focus sur les artefacts binaires.<\/p>\n<h3>Pilier 1\u00a0: Couverture et gouvernance de bout en bout (E2E)<\/h3>\n<p>Ce pilier garantit une s\u00e9curit\u00e9 et un contr\u00f4le continus tout au long du cycle de vie des artefacts, en comblant les lacunes de gouvernance et les mandats de conformit\u00e9 identifi\u00e9s par l\u2019INCD.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Curation et politique proactives\u00a0: <\/b><a href=\"https:\/\/jfrog.com\/fr\/curation\/\">JFrog Curation<\/a> renforce le contr\u00f4le E2E en limitant les d\u00e9veloppeurs \u00e0 construire avec des d\u00e9pendances provenant uniquement de registres virtuels approuv\u00e9s et fiables. Cela permet d\u2019\u00e9viter que des menaces, telles que le typosquatting, le slopsquatting et la confusion de d\u00e9pendance ne p\u00e9n\u00e8trent dans l\u2019environnement, en adh\u00e9rant aux recommandations de l\u2019INCD concernant la mise en \u0153uvre d\u2019une gestion stricte des changements et le test de chaque nouveau package dans un environnement contr\u00f4l\u00e9.<\/li>\n<li aria-level=\"1\"><b>Transparence de la cha\u00eene d\u2019approvisionnement\u00a0: <\/b><a href=\"https:\/\/jfrog.com\/fr\/xray\/\">JFrog Xray<\/a> prend en charge de mani\u00e8re native la g\u00e9n\u00e9ration de <a href=\"https:\/\/jfrog.com\/fr\/learn\/grc\/sbom\/\">nomenclatures logicielles compl\u00e8tes (SBOM)<\/a>, une recommandation essentielle de l\u2019INCD pour la transparence de la cha\u00eene d\u2019approvisionnement et la r\u00e9ponse rapide aux menaces \u00e9mergentes.<\/li>\n<li aria-level=\"1\"><b>Gouvernance des identit\u00e9s et des menaces\u00a0:<\/b><a href=\"https:\/\/jfrog.com\/fr\/devops-native-security\/\"> JFrog Advanced Security<\/a> \u00e9tend la couverture E2E en fournissant une gouvernance essentielle, notamment en s\u2019appuyant sur les directives NIST SP 800-204D. Il s\u2019agit notamment d\u2019utiliser des outils d\u2019analyse des secrets pour surveiller les informations d\u2019identification expos\u00e9es (afin de contrer les menaces de prise de contr\u00f4le des comptes) et d\u2019appliquer les principes de moindre privil\u00e8ge aux utilisateurs humains et aux identit\u00e9s non humaines (NHI), ce qui att\u00e9nue les risques et limite la propagation des codes malveillants.<\/li>\n<\/ul>\n<h3>Pilier 2\u00a0: S\u00e9curit\u00e9 native et int\u00e9gr\u00e9e<\/h3>\n<p>Atteindre la vitesse sans friction exige une s\u00e9curit\u00e9 int\u00e9gr\u00e9e structurellement, et non greff\u00e9e apr\u00e8s coup.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Application native\u00a0:<\/b> JFrog Curation constitue la toute premi\u00e8re ligne de d\u00e9fense, s\u2019attaquant directement au probl\u00e8me de \u00ab\u00a0confiance implicite\u00a0\u00bb propre aux registres publics. Parce que l\u2019application des r\u00e8gles est native et pleinement int\u00e9gr\u00e9e, les packages dangereux ou suspects sont bloqu\u00e9s d\u00e8s le d\u00e9part. Cette conception structurelle assure que confiance et conformit\u00e9 se forment naturellement durant le pipeline.<\/li>\n<li aria-level=\"1\"><b>Outillage int\u00e9gral\u00a0:<\/b> La plateforme JFrog prend en charge les outils essentiels au DevSecOps, en s\u2019appuyant notamment sur les lignes directrices du NIST SP 800-204D pour int\u00e9grer la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement logicielle. Cela inclut l\u2019utilisation recommand\u00e9e des SAST (disponibles avec Advanced Security) et de la SCA (via Xray).<\/li>\n<\/ul>\n<h3>Pilier 3\u00a0: Architecture centr\u00e9e sur les binaires<\/h3>\n<p>Ce pilier garantit que la protection est appliqu\u00e9e \u00e0 l\u2019artefact lui-m\u00eame (la cible principale des attaquants) et couvre l\u2019angle mort du code source.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Analyse continue des artefacts\u00a0:<\/b> JFrog Xray assure une s\u00e9curit\u00e9 continue en analysant tout ce qui se trouve \u00e0 l\u2019int\u00e9rieur de l\u2019artefact compil\u00e9. Ce focus sur les binaires fournit des contr\u00f4les d\u2019int\u00e9grit\u00e9 complets pour la cible de l\u2019attaquant.<\/li>\n<li aria-level=\"1\"><b>Analyse contextuelle\u00a0: <\/b>Xray fournit une analyse contextuelle et transitive afin que les \u00e9quipes de s\u00e9curit\u00e9 concentrent leurs efforts de mani\u00e8re efficace, en priorisant uniquement les vuln\u00e9rabilit\u00e9s qui sont applicables ou exploitables dans le contexte de la base de code en cours d\u2019ex\u00e9cution, r\u00e9duisant ainsi le bruit.<\/li>\n<\/ul>\n<h2>Une note sur les scanners de s\u00e9curit\u00e9 agentiques\u00a0: avantages et limites<\/h2>\n<p>L\u2019introduction de chercheurs en s\u00e9curit\u00e9 dot\u00e9s de LLM repr\u00e9sente une avanc\u00e9e consid\u00e9rable dans le domaine de la s\u00e9curit\u00e9 applicative. Ces outils vont au-del\u00e0 de l\u2019analyse traditionnelle en s\u2019appuyant sur le raisonnement des grands mod\u00e8les de langage (LLM) pour comprendre le comportement du code comme le ferait un expert humain.<\/p>\n<p>Bien que ces outils agentiques soient un compl\u00e9ment n\u00e9cessaire \u00e0 la bo\u00eete \u00e0 outils pour am\u00e9liorer la qualit\u00e9 du code de premi\u00e8re partie, leur port\u00e9e est limit\u00e9e et ils interviennent trop t\u00f4t dans le cycle de d\u00e9veloppement pour arr\u00eater les risques syst\u00e9miques de la cha\u00eene d\u2019approvisionnement d\u00e9crits par l\u2019INCD.<\/p>\n<h3>La promesse \u2013 ou l\u00e0 o\u00f9 les outils aliment\u00e9s par les LLM excellent\u00a0:<\/h3>\n<ul>\n<li aria-level=\"1\"><b>Am\u00e9lioration de l\u2019analyse du code: <\/b>les LLM peuvent analyser de grandes quantit\u00e9s de code \u00e0 une vitesse remarquable, ce qui permet d\u2019identifier des sch\u00e9mas subtils et des vuln\u00e9rabilit\u00e9s que les outils SAST traditionnels risqueraient de manquer.<\/li>\n<li aria-level=\"1\"><b>Am\u00e9lioration de l\u2019exp\u00e9rience des d\u00e9veloppeurs\u00a0:<\/b> en s\u2019int\u00e9grant dans les workflows de d\u00e9veloppement, les LLM peuvent fournir un feedback en temps r\u00e9el, aidant ainsi les d\u00e9veloppeurs \u00e0 \u00e9crire un code plus s\u00fbr d\u00e8s le d\u00e9part. En outre, l\u2019utilisation de l\u2019IA gagne en popularit\u00e9 et les d\u00e9veloppeurs sont plus enclins \u00e0 l\u2019adopter que d\u2019autres solutions plus intrusives.<\/li>\n<li aria-level=\"1\"><b>Augmentation des SAST existants\u00a0:<\/b> utilis\u00e9s parall\u00e8lement aux outils SAST existants, les scanners LLM peuvent fournir une couche suppl\u00e9mentaire d\u2019examen et de compr\u00e9hension, am\u00e9liorant ainsi la s\u00e9curit\u00e9 globale du code. Il est recommand\u00e9 de les utiliser en parall\u00e8le avec des solutions SAST \u00e9tablies jusqu\u2019\u00e0 ce que leur efficacit\u00e9 et leur fiabilit\u00e9 soient enti\u00e8rement valid\u00e9es.<\/li>\n<\/ul>\n<h3>Les limites \u2013 ou l\u00e0 o\u00f9 le risque syst\u00e9mique persiste\u00a0:<\/h3>\n<ol>\n<li aria-level=\"1\"><b>Ils sont centr\u00e9s sur le code source\u00a0:<\/b> les LLM agentiques se concentrent principalement sur le code une fois qu\u2019il est \u00e9crit et valid\u00e9 dans un d\u00e9p\u00f4t. Ils ne g\u00e8rent pas eux-m\u00eames les artefacts binaires.<\/li>\n<li aria-level=\"1\"><b>Ils passent \u00e0 c\u00f4t\u00e9 du point d\u2019ingression\u00a0:<\/b> les attaques les plus dangereuses ciblent directement l\u2019entr\u00e9e principale, \u00e0 savoir le registre de packages. Si un d\u00e9veloppeur cr\u00e9e un package malveillant \u00e0 l\u2019aide d\u2019une technique telle que le typosquattage, ce package se trouve d\u00e9sormais au sein de votre organisation. L\u2019attaque a r\u00e9ussi avant m\u00eame que le code ne soit pr\u00eat \u00e0 \u00eatre analys\u00e9 par un LLM.<\/li>\n<li aria-level=\"1\"><b>Ils manquent de gouvernance binaire\u00a0: <\/b>ils ne fournissent pas la visibilit\u00e9 de bout en bout n\u00e9cessaire pour suivre, s\u00e9curiser et gouverner l\u2019artefact compil\u00e9 tout au long de son cycle de distribution et de d\u00e9ploiement\u00a0; une capacit\u00e9 essentielle pour une v\u00e9ritable s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement.<\/li>\n<\/ol>\n<p>Les outils shift left sont n\u00e9cessaires pour la d\u00e9tection pr\u00e9coce et la r\u00e9duction des co\u00fbts de rem\u00e9diation, et il est passionnant de voir \u00e9merger de nouvelles technologies agentiques dans ce domaine. Nous encourageons les \u00e9quipes \u00e0 tirer pleinement parti de ces outils, mais \u00e0 le faire de mani\u00e8re responsable\u00a0: les utiliser seuls est extr\u00eamement risqu\u00e9 car vous ignorez une vaste surface d\u2019attaque.<\/p>\n<h2>S\u00e9curiser la cha\u00eene d\u2019approvisionnement logicielle gr\u00e2ce \u00e0 une protection E2E, int\u00e9grale et centr\u00e9e sur les binaires<\/h2>\n<p>La voie vers des versions rapides et fiables est claire\u00a0: pour garantir une int\u00e9grit\u00e9 logicielle robuste et r\u00e9soudre le dilemme entre vitesse et s\u00e9curit\u00e9, les organisations doivent adopter l\u2019architecture fond\u00e9e sur trois piliers essentiels\u00a0: une s\u00e9curit\u00e9 de bout en bout, native et int\u00e9gr\u00e9e, et centr\u00e9e sur les binaires.<\/p>\n<p>Alors que de nouveaux outils d\u2019IA puissants offrent des perspectives compl\u00e9mentaires pr\u00e9cieuses, seule une plateforme centralis\u00e9e peut fournir la gouvernance, le contr\u00f4le et la protection binaire n\u00e9cessaires pour s\u00e9curiser la cha\u00eene d\u2019approvisionnement logicielle moderne.<\/p>\n<p>Pr\u00eat \u00e0 mettre en place une cha\u00eene logistique logicielle v\u00e9ritablement s\u00e9curis\u00e9e sans sacrifier la rapidit\u00e9\u00a0? Pour explorer les capacit\u00e9s de la plateforme JFrog, lancez un essai gratuit ou <a href=\"https:\/\/jfrog.com\/fr\/platform\/schedule-a-demo\/\">planifiez une d\u00e9monstration d\u00e8s aujourd\u2019hui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La complexit\u00e9 croissante des attaques de cha\u00eene d\u2019approvisionnement logicielle, de plus en plus syst\u00e9miques, intensifie la tension critique entre rapidit\u00e9 et s\u00e9curit\u00e9. Le r\u00e9cent rapport \u00ab\u00a0Breaking the Chain\u00a0\u00bb de la Direction nationale isra\u00e9lienne du cyberespace (INCD) confirme que les menaces les plus importantes se situent en dehors de votre code d\u2019origine, mettant en \u00e9vidence une &hellip;<\/p>\n","protected":false},"author":506,"featured_media":160023,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10619,10529,10153],"tags":[10972,10930,10724],"class_list":["post-160600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia-ml","category-communaute","category-securite-et-devsecops","tag-agentic-security-fr","tag-agentic-ai-fr","tag-security-fr","resource_categories-agentic-ai","resource_categories-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e | JFrog<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/160600\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-11T17:58:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-24T15:58:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10210053\/1280x628.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"zoer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"zoer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\"},\"author\":{\"name\":\"zoer\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\"},\"headline\":\"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e\",\"datePublished\":\"2025-11-11T17:58:54+00:00\",\"dateModified\":\"2025-11-24T15:58:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\"},\"wordCount\":2887,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"keywords\":[\"agentic security\",\"agentic ai\",\"security\"],\"articleSection\":[\"IA\/ML\",\"Communaut\u00e9\",\"S\u00e9curit\u00e9 et DevSecOps\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\",\"url\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\",\"name\":\"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"datePublished\":\"2025-11-11T17:58:54+00:00\",\"dateModified\":\"2025-11-24T15:58:12+00:00\",\"description\":\"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"width\":203,\"height\":148},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/fr\/#website\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\",\"name\":\"zoer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"caption\":\"zoer\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e | JFrog","description":"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/160600","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e","og_description":"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.","og_url":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2025-11-11T17:58:54+00:00","article_modified_time":"2025-11-24T15:58:12+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10210053\/1280x628.png","type":"image\/png"}],"author":"zoer","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"zoer","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"author":{"name":"zoer","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e"},"headline":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e","datePublished":"2025-11-11T17:58:54+00:00","dateModified":"2025-11-24T15:58:12+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"wordCount":2887,"publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","keywords":["agentic security","agentic ai","security"],"articleSection":["IA\/ML","Communaut\u00e9","S\u00e9curit\u00e9 et DevSecOps"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/","url":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/","name":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","datePublished":"2025-11-11T17:58:54+00:00","dateModified":"2025-11-24T15:58:12+00:00","description":"D\u00e9couvrez comment allier rapidit\u00e9 et confiance dans vos versions logicielles gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement compl\u00e8te, native et centr\u00e9e sur les binaires.","breadcrumb":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","width":203,"height":148},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/fr\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/fr\/"},{"@type":"ListItem","position":2,"name":"L\u2019imp\u00e9ratif de s\u00e9curit\u00e9 : confiance, rapidit\u00e9 et d\u00e9fense int\u00e9gr\u00e9e"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/fr\/#website","url":"https:\/\/jfrog.com\/fr\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/fr\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e","name":"zoer","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","caption":"zoer"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/160600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/users\/506"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/comments?post=160600"}],"version-history":[{"count":2,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/160600\/revisions"}],"predecessor-version":[{"id":160602,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/160600\/revisions\/160602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/media\/160023"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/media?parent=160600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/categories?post=160600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/tags?post=160600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}