À une époque où la sécurité des données est primordiale, la mise à jour des bibliothèques de sécurité est cruciale.
4D v20 a fait un grand pas en avant en mettant à jour sa bibliothèque OpenSSL de la version 1.1 à la version 3.1.
Cette avancée apporte une multitude d’avantages et d’améliorations aux développeurs 4D, leur permettant de créer des applications qui sont non seulement hautement sécurisées mais aussi exceptionnellement efficaces.
Examinons maintenant ces avantages en détail.
Persistance
Tout d’abord, ne vous inquiétez pas de cette mise à jour de sécurité.
Les blobs et les fichiers zip cryptés avec OpenSSL 1.1 peuvent toujours être décryptés avec OpenSSL3.1.
Les digests générés par la commande Generate digest sont identiques pour les deux versions.
Et le chiffrement des données n’est pas affecté par la mise à jour.
Sécurité renforcée
OpenSSL dispose d’une large communauté de développeurs qui contribuent activement à son développement et à sa maintenance. En passant à la dernière version (3.1), les développeurs 4D ont accès à l’expertise de cette communauté. La bibliothèque OpenSSL mise à niveau bénéficie en permanence de corrections de bogues, de mises à jour de sécurité et d’améliorations des fonctionnalités, ce qui garantit que les vulnérabilités ou les problèmes potentiels sont traités rapidement. Ce soutien communautaire contribue à maintenir la stabilité, la fiabilité et la sécurité des applications 4D face à l’évolution des défis en matière de cybersécurité.
À propos de la sécurité de la couche transport (TLS)
TLS est utilisé dans les parties serveur de 4D : serveur Web, serveur SQL, serveur Web Sockets, etc.
TLS 1.0 (publié en 1999) et TLS 1.1 (publié en 2006) sont devenus obsolètes. Pour respecter les meilleures pratiques, ces versions de TLS sont également obsolètes dans 4D. Toutes les parties serveur de 4D utilisent désormais TLS 1.3 (publié en 2018) comme version par défaut. Vous pouvez forcer les serveurs à utiliser TLS 1.2 (publié en 2008) comme version minimale en utilisant la commande SET DATABASE PARAMETER avec le sélecteur Min TLS version. Notez que si vous essayez de définir TLS 1.0 ou TLS 1.1 comme version minimale, 4D utilisera la version par défaut : TLS 1.3.
Notez également qu’il n’y a aucun changement concernant les versions TLS sur les parties client de 4D (Web Area, HTTPRequest, transporteurs de courrier, etc.)
4D continue à devenir de plus en plus sûr sans avoir à faire quoi que ce soit !
Nous nous efforçons constamment de fournir à nos utilisateurs la meilleure expérience possible, et nous vous encourageons à partager vos réflexions et vos commentaires sur le forum 4D. Vos commentaires nous aident à mieux comprendre vos besoins et à améliorer continuellement nos produits et services.