FR/ EN
RAD Studio 10.3.1 est disponible !

RAD Studio 10.3.1 est disponible !

Hier, pour les 24 ans de Delphi, Embarcadero a annoncé la sortie de la Release 1 de RAD Studio 10.3. Les liens pour télécharger cette nouvelle version sont ici : RAD Studio: https://cc.embarcadero.com/reg/rad_studioDelphi Rio: http://cc.embarcadero.com/reg/delphiC++Builder Rio: http://cc.embarcadero.com/reg/c_builder Alors, quelles sont les nouveautés ? Dans Get It, on peut télécharger un marque pages (bookmarks) qui nous permet de nous repérer dans notre code en taguant certaines sections importantes. Toujours dans Get It, on peut aussi télécharger un navigateur, qui nous permet de rechercher une fonction dans notre code. iOS 12 et la série des iPhones X sont mieux supportés dans cette version, afin d’anticiper sur les nouvelles exigences d’Apple qui sortiront en mars. De nouveaux styles pour FMX et VCL sont disponibles dans Get It. Des améliorations ont été apportées à la bibliothèque client HTTP et SOAP sous Windows. L’interface utilisateur de la console du serveur RAD Server a été reconçue et migrée vers Ext JS, offrant une expérience améliorée lors de l’affichage des analyses de l’API RAD Server. La prise en charge des notifications push du RAD Server a également été étendue afin de cibler davantage de périphériques. Tout ceci est téléchargeable via Get It. La prise en charge de FireDAC pour Firebird 3.0.4 a été améliorée.La prise en charge de C ++ 17 Win32 a été améliorée.Enfin, plus de 150 améliorations ont été effectuées à partir des remontées utilisateurs. L’article officiel de la sortie de RAD Studio 10.3.1 est disponible ici :...
Lancement de RAD Studio 10.3 Rio !

Lancement de RAD Studio 10.3 Rio !

Ce jeudi 15 novembre, j’ai participé au lancement de RAD Studio 10.3 Rio à Paris, évènement organisé par Barnsten, le représentant officiel d’Embarcadero en France. Le thème de ma présentation était « Comment protéger vos données ? ». J’ai présenté le chiffrement (symétrique et asymétrique), les fonctions de hachages, les certificats et la signature électronique. J’ai illustré chacune de ces fonctions et outils avec une démo utilisant les composants de notre bibliothèque TMS Cryptography Pack v3.3. Vous pouvez retrouver les slides utilisées ici : Comment_protéger_vos_données L’exécutable de la démo est disponible ici : DemoParis...
Vérifier une signature au format XAdES, PAdES ou CAdES avec TMS Cryptography Pack

Vérifier une signature au format XAdES, PAdES ou CAdES avec TMS Cryptography Pack

Aujourd’hui est sortie la version 3.2 du TMS Cryptography Pack. Les nouveautés sont listées dans l’image ci-dessous. CAdES, XAdES et PAdES signifient respectivement CMS, XML et PDF Advanced Electronics Signatures. Ce sont des formats de signatures maintenus par l’ETSI (European Telecommunications Standards Institute). Ce sont des extensions de formats de signatures CMS, XML et PDF pour les rendre conformes au règlement européen eIDAS (electronic IDentification, Authentication and trust Services), qui est un règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques au sein de l’Union Européenne. Petit point sur chaque format : CAdES est une extension du format de signature CMS (Cryptographic Message Syntax). C’est un fichier binaire, qui est, en fait, encodé en ASN.1. On peut signer n’importe quel type de fichier avec. L’extension d’un tel fichier de signature peut être pkcs7 ou p7m. CAdES admet deux modes de signature : detached et enveloping. Le mode detached produit un fichier binaire sans toucher au fichier original et sans référence à celui-ci à l’intérieur, en terme de noms de fichiers. Pour vérifier, il faut donc préciser le nom du fichier original en plus de celui de la signature. Le mode enveloping produit un fichier binaire qui inclut les données du fichier original à l’intérieur. La signature enveloppe les données. XAdES est une extension du format XML-DSig. C’est un fichier XML. Avec les modes detached et enveloping, on peut signer n’importe quel type de fichier. Avec le mode enveloped, on ne peut signer que des fichiers XML. Le mode detached produit un fichier XML sans toucher au fichier original et avec le nom du...

Générer un certificat auto-signé avec TMS Cryptography Pack pour nginx

Début juin est sortie la version 3.0.1 de TMS Cryptography Pack. Dans les nouveautés, il y a une nouvelle classe, TX509Certificate qui permet de générer des certificats X509 auto-signés et de décoder des certificats afin de lire tous les champs. X509 est une norme créée en 1988 qui établit un format standard de certificat électronique. Générer un certificat avec TMS Cryptography Pack Pour générer un certificat auto-signé avec TMS Cryptography Pack, il faut utiliser le composant TX509Certificate et remplir les champs comme ci-dessous : X509Certificate1.KeyFilePath := 'C:\nginx-1.6.2\conf\nginx_key.key'; X509Certificate1.CrtFilePath := 'C:\nginx-1.6.2\conf\nginx_crt.crt'; X509Certificate1.signatureAlgorithm := TSignAlgo.sa_sha256rsa; X509Certificate1.BitSizeEncryptionAlgorithm := 2048; X509Certificate1.countryName := 'FR'; //facultatif X509Certificate1.stateName := 'Votre région'; //facultatif X509Certificate1.localityName := 'Votre ville'; //facultatif X509Certificate1.OrganizationName := 'Le nom de votre entreprise'; //facultatif X509Certificate1.OrganizationUnitName := 'Le domaine de votre entreprise'; //facultatif X509Certificate1.commonName := 'votrenomdedomaine.fr'; //obligatoire X509Certificate1.GenerateSelfSigned; Ce code va générer une clé privée stockée dans le fichier ‘C:\nginx-1.6.2\conf\nginx_key.key’ et un certificat dans ‘C:\nginx-1.6.2\conf\nginx_crt.crt’. Pour le choix de l’algorithme de signature, seulement sa_sha256rsa et sa_rsapss sont supportés. En ce qui concerne la taille de la clé pour l’algorithme de chiffrement, seules 2048 et 4096 bits sont acceptées. Pour générer un certificat pour nginx, il est important que le champ commonName de votre certificat soit le nom de votre site web. Configurer nginx sur Windows avec votre certificat Ouvrez le fichier de configuration de nginx  c:\nginx-1.6.2\conf\nginx.conf Ajoutez les lignes « listen 443 ssl; » et « ssl_certificate », entrez correctement le nom de votre serveur avec le nom de domaine et l’adresse IP locale de votre machine comme dans le code ci-dessous: server { listen 80; server_name votrenomdedomaine.fr 192.168.40.100 localhost; listen 443 ssl; ssl_certificate C:\nginx-1.6.2\conf\nginx_crt.crt; ssl_certificate_key C:\nginx-1.6.2\conf\nginx_key.key; #charset koi8-r; #access_log...
Sortie de la version 10.2.3 de RAD Studio !

Sortie de la version 10.2.3 de RAD Studio !

Hier, le 13 mars 2018, l’équipe d’Embarcadero a annoncé la sortie de la version 10.2 Tokyo, Release 3 (ou encore 10.2.3) de RAD Studio. Vous trouverez toutes les nouveautés ici : http://docwiki.embarcadero.com/RADStudio/Tokyo/en/10.2_Tokyo_-_Release_3 En tant que développeuse C++, j’ai hâte de tester le support de CMake, qui nous permettra de construire des bibliothèques tierces bien plus facilement. De plus, on pourra désormais renommer d’un seul clic un identifiant dans le code avec C++ Rename Refactoring. Pour celles et ceux qui ont la version Pro de RAD Studio, sachez que le pack mobile est maintenant directement inclus dans la version 10.2.3. Enfin, cette version inclue de nouveaux templates FMX, que l’on peut obtenir sur la plateforme de packages GetIt. Il y a bien sûr d’autres nouveautés que vous pouvez retrouver dans la vidéo ci-dessous...