<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 ">

Les enseignements de l'analyse de 36 000 projets d'OSS | Communiqué de presse

 

Les 295 meilleurs projets d'OSS (parmi 36 000) sont divulgués dans le rapport sur l'état de la chaîne logistique logicielle en 2019. En compagnie de nos partenaires de recherche Gene Kim et Dr Stephen Magill, nous avons passé au crible les meilleures équipes de développement logiciel au monde pour mieux comprendre leurs techniques, leurs structures et leurs modèles de diffusion. 

TÉLÉCHARGER

Sonatype a récemment collaboré avec le cabinet d'études internationales et de conseil 451 Research, pour mieux cerner les éléments différenciant les solutions d'analyse de la composition logicielle (Software Composition Analysis, SCA) et mettre en évidence ce à quoi les entreprises doivent particulièrement prêter attention pour s'assurer qu'elles ont mis en place les outils et processus adéquats. Beaucoup de fournisseurs et d'outils différents existent aujourd'hui sur le marché de l'analyse de la composition logicielle. Toutefois, tous ne sont pas en mesure d'automatiser vos initiatives à grande échelle en matière de gouvernance.

TÉLÉCHARGER

Testez une architecture DevSecOps de référence

Le succès des pratiques DevSecOps repose sur le personnel, les processus, les outils et les indicateurs. Mais par où commencer ? Comment valider vos pratiques existantes, ou quelles sont vos possibilités ? Visualisez, modifiez et enregistrez une version de cette architecture de référence correspondant à vos besoins.

TÉLÉCHARGER

Open Source Security Intelligence

Disposer d'informations précises est indispensable lorsqu'on utilise des composants open source. Consultez ce rapport comparatif entre Nexus et l'un de ses concurrents, réalisé par une grande société de services publics cotée en bourse. Celle-ci était à la recherche d'un outil pour identifier et corriger rapidement les risques de sécurité liés aux applications sur l'ensemble de son cycle de développement logiciel lorsque de nouvelles vulnérabilités open source sont rendues publiques.

TÉLÉCHARGER

5 558 professionnels de l'informatique ont répondu à notre 6ème étude annuelle sur la communauté DevSecOps. Les résultats montrent que la maturité des pratiques DevOps est rapidement atteinte, que l'automatisation de la sécurité intervient plus tôt dans le cycle de développement et que la gestion des chaînes logistiques logicielles constitue un différenciateur essentiel.

TÉLÉCHARGER

Leçon en matière de précision : les données CVE ne sont pas la référence

Disposer d'informations précises est indispensable lorsqu'on utilise des composants open source. Consultez ce rapport comparatif entre Nexus et WhiteSource, réalisé par une grande société de systèmes d'information pour la santé. Celle-ci était à la recherche d'un outil pour corriger les risques de sécurité liés aux applications sur l'ensemble de son cycle de développement logiciel.

TÉLÉCHARGER

Boucles de rétroaction : Échos du All Day DevOps, volume 1 (en anglais)

Au fil des années, la journée All Day DevOps s'est penchée sur les témoignages de quelque 275 professionnels de la communauté à travers le monde et, comme chacun le sait, le chemin de la réussite peut prendre des formes diverses. Les difficultés qu'ils ont rencontrées, leurs déceptions, leurs opportunités ainsi que leurs réussites ont toutes été compilées dans cet e-book pour vous aider dans votre transformation.

TÉLÉCHARGER

Découvrez les outils utilisés par vos pairs pour faire évoluer DevSecOps et en quoi vos choix ont du sens dans le cadre de votre stratégie sécurité.

TÉLÉCHARGER

Les consommateurs s'attendent de plus en plus à des applications qui leur offrent une meilleure qualité de service, ce qui oblige les entreprises à fournir une expérience non seulement conviviale, mais aussi sécurisée.

TÉLÉCHARGER

Nous vivons dans un monde où la rapidité est cruciale, où l'open source est partout et où les problèmes de sécurité sont parfois relégués au second plan ; c'est pourquoi nous examinons à nouveau l'état de la chaîne logistique logicielle open source.

TÉLÉCHARGER

Appuyez-vous sur les anecdotes de professionnels expérimentés pour découvrir les schémas qui se détachent de la communauté DevSecOps et permettent de repousser les limites du développement logiciel.

TÉLÉCHARGER

En automatisant les objectifs en matière de structure de gestion des risques, les agences s'adaptent à la cadence de la mission et sont en mesure de livrer un système bien plus rapidement tout en assurant une sécurité continue.

TÉLÉCHARGER

Découvrez l'ensemble d'outils courant que les pairs utilisent : Sonatype Nexus, Sonatype Nexus Lifecycle, HP Fortify, SonarQube, Jenkins, Twistlock, JIRA, Contrast, aqua, OWASP Zap, Find Bugs, Gaunltl, OWASP Dependency check, NESSUS, ThreadFix.

TÉLÉCHARGER

Les résultats obtenus à partir des réponses de 2 076 participants montrent que face à l'augmentation des brèches open source, les développeurs pensent également davantage à la sécurité.

TÉLÉCHARGER

Alors que les failles de sécurité ne cessent d'augmenter, les entreprises de DevOps investissent afin d'obtenir une meilleure protection, en ne se contentant pas de renforcer leurs défenses. Ces sociétés prennent des mesures afin d'intégrer et d'automatiser la sécurité à chaque étape du cycle de développement, dans le but de créer des logiciels de qualité.

TÉLÉCHARGER

Forrester décrit comment les entreprises qui développent des applications utilisent la gestion automatisée de la chaîne logistique afin d'améliorer la gouvernance en matière de diffusion d'applications et les résultats de l'entreprise.

TÉLÉCHARGER

Les développeurs de logiciels utilisent des composants tiers et open source pour être plus compétitifs et innover plus rapidement. Ce phénomène explique l'utilisation et le développement massifs de l'open source. Cependant, les composants open source ne sont pas tous créés égaux. Découvrez comment utiliser la plateforme Nexus pour accélérer DevOps sans compromis sur la qualité du logiciel.

TÉLÉCHARGER

Six chercheurs de l'université Northeastern offrent une étude approfondie sur l'utilisation des libraries JavaScript et les incidences en matière de sécurité.  Une analyse de 133 000 sites Internet révèle que 37 % d'entre eux intègrent au moins une bibliothèque contenant une faille connue.

TÉLÉCHARGER

Les pratiques traditionnelles de la méthode Waterfall en matière de sécurité ne s'intègrent pas dans le milieu natif DevOps. L'étude donne une meilleure idée de la manière dont les sociétés s'adaptent, quels sont les défis qu'elles ont relevés, et quelles sont les approches qu'elles privilégient.

TÉLÉCHARGER

Aucun outil individuel ne peut tenir la promesse de DevOps. Au lieu de cela, il s'agit d'un ensemble d'outils, intégrés facilement, gérés étroitement et automatisés de manière efficace. Découvrez comment Nexus s'intègre avec de nombreux outils DevOps que vous utilisez tous les jours.

TÉLÉCHARGER

Découvrez comment les agences fédérales peuvent utiliser l'automatisation de la chaîne logistique pour s'aligner étroitement avec chacune des étapes de leur structure de gestion des risques.

TÉLÉCHARGER

Les agences ont besoin de protocoles de sécurité qui puissent suivre la cadence des pratiques de développement - sans les freiner. Découvrez comment SSCA peut aider les agences à parvenir à une plus grande flexibilité grâce au DevOps tout en ayant la garantie que le code qu'elles utilisent ne présente pas de failles.

TÉLÉCHARGER

Nous avons assemblé 40 architectures de référence réelles pour DevOps et le « Continuous Delivery » à partir de notre communauté d'utilisateurs.  Chacune d'entre elles offre un aperçu de la structure organisationnelle de l'utilisateur, la chaîne d'outils, et les processus DevOps. Les thèmes récurrents à travers la chaîne d'outils nous révèlent l'usage de : Jenkins, Sonatype Nexus, Git, Docker, Puppet/Chef, ServiceNow et Sonar.

TÉLÉCHARGER

Les logiciels tiers représentent le nouveau périmètre pour toutes les institutions financières. Selon Gartner, « puisque les entreprises deviennent de plus en plus performantes en matière de défense de leur périmètre, les criminels visent les chaînes logistiques informatiques. Lisez les directives publiées par le FS-ISAC pour gérer les risques associés aux bibliothèques et aux composants open source.

TÉLÉCHARGER

Prêt à essayer les produits Nexus ?

Sonatype, une meilleure façon de construire