<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 https://www.facebook.com/tr?id=1127487224079104&amp;ev=PageView&amp;noscript=1 ">

Sonatype nominé sur deux listes présentant les entreprises où il fait bon travailler Communiqué de presse

À la une

Screen Shot 2019-03-09 at 4.25.22 PMScreen Shot 2019-03-09 at 4.25.22 PM

Total Economic Impact de la plateforme Nexus de Sonatype - Synthèse


Sonatype a mandaté Forrester Consulting pour mener une étude Total Economic Impact™ (TEI) et examiner le retour sur investissement potentiel que les entreprises pourraient réaliser en déployant la plateforme Nexus.

 
 
Télécharger

 

5 558 professionnels de l'informatique ont répondu à notre 6ème étude annuelle sur la communauté DevSecOps. Les résultats montrent que la maturité des pratiques DevOps est rapidement atteinte, que l'automatisation de la sécurité intervient plus tôt dans le cycle de développement et que la gestion des chaînes logistiques logicielles constitue un différenciateur essentiel.

TÉLÉCHARGER

Découvrez les outils utilisés par vos pairs pour faire évoluer DevSecOps et en quoi vos choix ont du sens dans le cadre de votre stratégie sécurité.

TÉLÉCHARGER

Les consommateurs s'attendent de plus en plus à des applications qui leur offrent une meilleure qualité de service, ce qui oblige les entreprises à fournir une expérience non seulement conviviale, mais aussi sécurisée.

TÉLÉCHARGER

Nous vivons dans un monde où la rapidité est cruciale, où l'open source est partout et où les problèmes de sécurité sont parfois relégués au second plan ; c'est pourquoi nous examinons à nouveau l'état de la chaîne logistique logicielle open source.

TÉLÉCHARGER

Appuyez-vous sur les anecdotes de professionnels expérimentés pour découvrir les schémas qui se détachent de la communauté DevSecOps et permettent de repousser les limites du développement logiciel.

TÉLÉCHARGER

En automatisant les objectifs en matière de structure de gestion des risques, les agences s'adaptent à la cadence de la mission et sont en mesure de livrer un système bien plus rapidement tout en assurant une sécurité continue.

TÉLÉCHARGER

Découvrez l'ensemble d'outils courant que les pairs utilisent : Sonatype Nexus, Sonatype Nexus Lifecycle, HP Fortify, SonarQube, Jenkins, Twistlock, JIRA, Contrast, aqua, OWASP Zap, Find Bugs, Gaunltl, OWASP Dependency check, NESSUS, ThreadFix.

TÉLÉCHARGER

Les résultats obtenus à partir des réponses de 2 076 participants montrent que face à l'augmentation des brèches open source, les développeurs pensent également davantage à la sécurité.

TÉLÉCHARGER

Alors que les failles de sécurité ne cessent d'augmenter, les entreprises de DevOps investissent afin d'obtenir une meilleure protection, en ne se contentant pas de renforcer leurs défenses. Ces sociétés prennent des mesures afin d'intégrer et d'automatiser la sécurité à chaque étape du cycle de développement, dans le but de créer des logiciels de qualité.

TÉLÉCHARGER

Le rapport sur l'état de la chaîne logistique logicielle en 2017 combine un vaste ensemble de données publiques et propriétaires à des recherches et des analyses d'experts qui permettent de mettre en lumière 1. une constante évolution de l'offre et de la demande de composants open source, 2. la manière dont les composants open source de qualité variable circulent à travers les cycles de développement et atterrissent dans les applications en production, et 3. la manière dont les équipes de développement natives DevOps mettent à profit des chaînes logistiques logicielles de confiance afin d'améliorer la qualité, la sécurité et la productivité.

TÉLÉCHARGER

Forrester décrit comment les entreprises qui développent des applications utilisent la gestion automatisée de la chaîne logistique afin d'améliorer la gouvernance en matière de diffusion d'applications et les résultats de l'entreprise.

TÉLÉCHARGER

Les développeurs de logiciels utilisent des composants tiers et open source pour être plus compétitifs et innover plus rapidement. Ce phénomène explique l'utilisation et le développement massifs de l'open source. Cependant, les composants open source ne sont pas tous créés égaux. Découvrez comment utiliser la plateforme Nexus pour accélérer DevOps sans compromis sur la qualité du logiciel.

TÉLÉCHARGER

Six chercheurs de l'université Northeastern offrent une étude approfondie sur l'utilisation des libraries JavaScript et les incidences en matière de sécurité.  Une analyse de 133 000 sites Internet révèle que 37 % d'entre eux intègrent au moins une bibliothèque contenant une faille connue.

TÉLÉCHARGER

Les pratiques traditionnelles de la méthode Waterfall en matière de sécurité ne s'intègrent pas dans le milieu natif DevOps. L'étude donne une meilleure idée de la manière dont les sociétés s'adaptent, quels sont les défis qu'elles ont relevés, et quelles sont les approches qu'elles privilégient.

TÉLÉCHARGER

Aucun outil individuel ne peut tenir la promesse de DevOps. Au lieu de cela, il s'agit d'un ensemble d'outils, intégrés facilement, gérés étroitement et automatisés de manière efficace. Découvrez comment Nexus s'intègre avec de nombreux outils DevOps que vous utilisez tous les jours.

TÉLÉCHARGER

Découvrez comment les agences fédérales peuvent utiliser l'automatisation de la chaîne logistique pour s'aligner étroitement avec chacune des étapes de leur structure de gestion des risques.

TÉLÉCHARGER

Les agences ont besoin de protocoles de sécurité qui puissent suivre la cadence des pratiques de développement - sans les freiner. Découvrez comment SSCA peut aider les agences à parvenir à une plus grande flexibilité grâce au DevOps tout en ayant la garantie que le code qu'elles utilisent ne présente pas de failles.

TÉLÉCHARGER

Nous avons assemblé 40 architectures de référence réelles pour DevOps et le « Continuous Delivery » à partir de notre communauté d'utilisateurs.  Chacune d'entre elles offre un aperçu de la structure organisationnelle de l'utilisateur, la chaîne d'outils, et les processus DevOps. Les thèmes récurrents à travers la chaîne d'outils nous révèlent l'usage de : Jenkins, Sonatype Nexus, Git, Docker, Puppet/Chef, ServiceNow et Sonar.

TÉLÉCHARGER

Les logiciels tiers représentent le nouveau périmètre pour toutes les institutions financières. Selon Gartner, « puisque les entreprises deviennent de plus en plus performantes en matière de défense de leur périmètre, les criminels visent les chaînes logistiques informatiques. Lisez les directives publiées par le FS-ISAC pour gérer les risques associés aux bibliothèques et aux composants open source.

TÉLÉCHARGER