FR/ EN
Lancement de RAD Studio 10.3 Rio !

Lancement de RAD Studio 10.3 Rio !

Ce jeudi 15 novembre, j’ai participé au lancement de RAD Studio 10.3 Rio à Paris, évènement organisé par Barnsten, le représentant officiel d’Embarcadero en France. Le thème de ma présentation était « Comment protéger vos données ? ». J’ai présenté le chiffrement (symétrique et asymétrique), les fonctions de hachages, les certificats et la signature électronique. J’ai illustré chacune de ces fonctions et outils avec une démo utilisant les composants de notre bibliothèque TMS Cryptography Pack v3.3. Vous pouvez retrouver les slides utilisées ici : Comment_protéger_vos_données L’exécutable de la démo est disponible ici : DemoParis...
Vérifier une signature au format XAdES, PAdES ou CAdES avec TMS Cryptography Pack

Vérifier une signature au format XAdES, PAdES ou CAdES avec TMS Cryptography Pack

Aujourd’hui est sortie la version 3.2 du TMS Cryptography Pack. Les nouveautés sont listées dans l’image ci-dessous. CAdES, XAdES et PAdES signifient respectivement CMS, XML et PDF Advanced Electronics Signatures. Ce sont des formats de signatures maintenus par l’ETSI (European Telecommunications Standards Institute). Ce sont des extensions de formats de signatures CMS, XML et PDF pour les rendre conformes au règlement européen eIDAS (electronic IDentification, Authentication and trust Services), qui est un règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques au sein de l’Union Européenne. Petit point sur chaque format : CAdES est une extension du format de signature CMS (Cryptographic Message Syntax). C’est un fichier binaire, qui est, en fait, encodé en ASN.1. On peut signer n’importe quel type de fichier avec. L’extension d’un tel fichier de signature peut être pkcs7 ou p7m. CAdES admet deux modes de signature : detached et enveloping. Le mode detached produit un fichier binaire sans toucher au fichier original et sans référence à celui-ci à l’intérieur, en terme de noms de fichiers. Pour vérifier, il faut donc préciser le nom du fichier original en plus de celui de la signature. Le mode enveloping produit un fichier binaire qui inclut les données du fichier original à l’intérieur. La signature enveloppe les données. XAdES est une extension du format XML-DSig. C’est un fichier XML. Avec les modes detached et enveloping, on peut signer n’importe quel type de fichier. Avec le mode enveloped, on ne peut signer que des fichiers XML. Le mode detached produit un fichier XML sans toucher au fichier original et avec le nom du...

Générer un certificat auto-signé avec TMS Cryptography Pack pour nginx

Début juin est sortie la version 3.0.1 de TMS Cryptography Pack. Dans les nouveautés, il y a une nouvelle classe, TX509Certificate qui permet de générer des certificats X509 auto-signés et de décoder des certificats afin de lire tous les champs. X509 est une norme créée en 1988 qui établit un format standard de certificat électronique. Générer un certificat avec TMS Cryptography Pack Pour générer un certificat auto-signé avec TMS Cryptography Pack, il faut utiliser le composant TX509Certificate et remplir les champs comme ci-dessous : X509Certificate1.KeyFilePath := 'C:\nginx-1.6.2\conf\nginx_key.key'; X509Certificate1.CrtFilePath := 'C:\nginx-1.6.2\conf\nginx_crt.crt'; X509Certificate1.signatureAlgorithm := TSignAlgo.sa_sha256rsa; X509Certificate1.BitSizeEncryptionAlgorithm := 2048; X509Certificate1.countryName := 'FR'; //facultatif X509Certificate1.stateName := 'Votre région'; //facultatif X509Certificate1.localityName := 'Votre ville'; //facultatif X509Certificate1.OrganizationName := 'Le nom de votre entreprise'; //facultatif X509Certificate1.OrganizationUnitName := 'Le domaine de votre entreprise'; //facultatif X509Certificate1.commonName := 'votrenomdedomaine.fr'; //obligatoire X509Certificate1.GenerateSelfSigned; Ce code va générer une clé privée stockée dans le fichier ‘C:\nginx-1.6.2\conf\nginx_key.key’ et un certificat dans ‘C:\nginx-1.6.2\conf\nginx_crt.crt’. Pour le choix de l’algorithme de signature, seulement sa_sha256rsa et sa_rsapss sont supportés. En ce qui concerne la taille de la clé pour l’algorithme de chiffrement, seules 2048 et 4096 bits sont acceptées. Pour générer un certificat pour nginx, il est important que le champ commonName de votre certificat soit le nom de votre site web. Configurer nginx sur Windows avec votre certificat Ouvrez le fichier de configuration de nginx  c:\nginx-1.6.2\conf\nginx.conf Ajoutez les lignes « listen 443 ssl; » et « ssl_certificate », entrez correctement le nom de votre serveur avec le nom de domaine et l’adresse IP locale de votre machine comme dans le code ci-dessous: server { listen 80; server_name votrenomdedomaine.fr 192.168.40.100 localhost; listen 443 ssl; ssl_certificate C:\nginx-1.6.2\conf\nginx_crt.crt; ssl_certificate_key C:\nginx-1.6.2\conf\nginx_key.key; #charset koi8-r; #access_log...
Sortie de la version 10.2.3 de RAD Studio !

Sortie de la version 10.2.3 de RAD Studio !

Hier, le 13 mars 2018, l’équipe d’Embarcadero a annoncé la sortie de la version 10.2 Tokyo, Release 3 (ou encore 10.2.3) de RAD Studio. Vous trouverez toutes les nouveautés ici : http://docwiki.embarcadero.com/RADStudio/Tokyo/en/10.2_Tokyo_-_Release_3 En tant que développeuse C++, j’ai hâte de tester le support de CMake, qui nous permettra de construire des bibliothèques tierces bien plus facilement. De plus, on pourra désormais renommer d’un seul clic un identifiant dans le code avec C++ Rename Refactoring. Pour celles et ceux qui ont la version Pro de RAD Studio, sachez que le pack mobile est maintenant directement inclus dans la version 10.2.3. Enfin, cette version inclue de nouveaux templates FMX, que l’on peut obtenir sur la plateforme de packages GetIt. Il y a bien sûr d’autres nouveautés que vous pouvez retrouver dans la vidéo ci-dessous...
Déployer une application sur le Windows Store

Déployer une application sur le Windows Store

Depuis la version RAD Studio 10.1 Berlin Update 2 Anniversary Edition, on peut créer un package .appx de son application afin de la soumettre au Windows Store. Pour créer le package, je vous conseille de suivre le tutoriel de Paweł Głowacki : Appx Development for Windows 10 Store. Je vais en traduire une partie en français, en rajoutant des éléments liés à ma propre expérience de création de package. Pour déployer une application appx, il faut Windows 10 (version minimum : Anniversary Update), RAD Studio 10.1 Berlin Update 2 Anniversary Edition ou une version suivante, et le SDK Windows 10. Ensuite, il faut activer le mode développeur sous Windows. Pour cela, il faut ouvrir l’application « Paramètres », cliquer sur « Mise à jour et sécurité », puis sur « Pour les développeurs », entrer le mot de passe administrateur si besoin et choisir « Mode développeur » dans « Utiliser les fonctionnalités de développement ». Cela peut prendre quelques minutes pour télécharger et installer les paquets nécessaires. L’étape suivante se déroule sur RAD Studio, vous devez configurer un nouveau SDK Windows 10. Rendez-vous dans « Outils – Options – Gestionnaire de SDK ». Ajoutez un nouveau SDK Windows. Il devrait trouver votre SDK automatiquement. Si ce n’est pas le cas, vous devez renseigner manuellement les chemins vers MakeAppx.exe, SignTool.exe et MakeCert.exe. Déploiement de test sur votre machine RAD Studio permet de tester localement votre appx sur votre machine. Pour cela, il faut créer un certificat et signer l’appx avec. Tout se passe dans « Projets – Options – Approvisionnement ». Choisissez « Ad-hoc » comme type de distribution et cliquez sur « créer un certificat auto-signé… ». Choisissez l’emplacement de votre fichier (attention il faudra savoir où...