Renforcer la sécurité : 4D adopte OpenSSL 3.1

Traduit automatiquement de Deepl

À une époque où la sécurité des données est primordiale, la mise à jour des bibliothèques de sécurité est cruciale.
4D v20 a fait un grand pas en avant en mettant à jour sa bibliothèque OpenSSL de la version 1.1 à la version 3.1.
Cette avancée apporte une multitude d’avantages et d’améliorations aux développeurs 4D, leur permettant de créer des applications qui sont non seulement hautement sécurisées mais aussi exceptionnellement efficaces.
Examinons maintenant ces avantages en détail.

Persistance

Tout d’abord, ne vous inquiétez pas de cette mise à jour de sécurité.
Les blobs et les fichiers zip cryptés avec OpenSSL 1.1 peuvent toujours être décryptés avec OpenSSL3.1.
Les digests générés par la commande Generate digest sont identiques pour les deux versions.
Et le chiffrement des données n’est pas affecté par la mise à jour.

Sécurité renforcée

OpenSSL dispose d’une large communauté de développeurs qui contribuent activement à son développement et à sa maintenance. En passant à la dernière version (3.1), les développeurs 4D ont accès à l’expertise de cette communauté. La bibliothèque OpenSSL mise à niveau bénéficie en permanence de corrections de bogues, de mises à jour de sécurité et d’améliorations des fonctionnalités, ce qui garantit que les vulnérabilités ou les problèmes potentiels sont traités rapidement. Ce soutien communautaire contribue à maintenir la stabilité, la fiabilité et la sécurité des applications 4D face à l’évolution des défis en matière de cybersécurité.

À propos de la sécurité de la couche transport (TLS)

TLS est utilisé dans les parties serveur de 4D : serveur Web, serveur SQL, serveur Web Sockets, etc.
TLS 1.0 (publié en 1999) et TLS 1.1 (publié en 2006) sont devenus obsolètes. Pour respecter les meilleures pratiques, ces versions de TLS sont également obsolètes dans 4D. Toutes les parties serveur de 4D utilisent désormais TLS 1.3 (publié en 2018) comme version par défaut. Vous pouvez forcer les serveurs à utiliser TLS 1.2 (publié en 2008) comme version minimale en utilisant la commande SET DATABASE PARAMETER avec le sélecteur Min TLS version. Notez que si vous essayez de définir TLS 1.0 ou TLS 1.1 comme version minimale, 4D utilisera la version par défaut : TLS 1.3.
Notez également qu’il n’y a aucun changement concernant les versions TLS sur les parties client de 4D (Web Area, HTTPRequest, transporteurs de courrier, etc.)

4D continue à devenir de plus en plus sûr sans avoir à faire quoi que ce soit !

Nous nous efforçons constamment de fournir à nos utilisateurs la meilleure expérience possible, et nous vous encourageons à partager vos réflexions et vos commentaires sur le forum 4D. Vos commentaires nous aident à mieux comprendre vos besoins et à améliorer continuellement nos produits et services.

Avatar
- Product Owner -Damien Fuzeau a rejoint l'équipe 4D Product en février 2019. En tant que Product Owner, il est en charge de la rédaction des user stories, puis de leur traduction en spécifications fonctionnelles. Son travail consiste également à s'assurer que les implémentations de fonctionnalités livrées répondent aux besoins des clients.Damien est diplômé de l'Université de Nantes en génie logiciel. Il a passé plus de 23 ans dans son ancienne entreprise, d'abord en tant que développeur (découverte de 4D en 1997), puis en tant que responsable de l'ingénierie et architecte logiciel. Cette société est un partenaire OEM de 4D et a déployé des logiciels d'entreprise basés sur 4D pour des milliers d'utilisateurs, sur des centaines de serveurs. Damien est donc habitué au développement et au déploiement 4D dans un contexte multi-langues.