Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Dernières phases de test pour .NET 10

La version 10 du framework de développement de Microsoft sera publiée bientôt. Elle apportera des fonctionnalités de cryptographie post-quantique et des métriques pour ASP.NET Core Identity.
AnnoncĂ©e dĂ©but septembre et tĂ©lĂ©chargeable sur dotnet.microsoft.com, cette version release candidate 1 de .NET 10 est la première des deux versions RC prĂ©vues par Microsoft. Elle arrive après sept prĂ©versions, dont la première a Ă©tĂ© livrĂ©e le 25 fĂ©vrier. La sortie gĂ©nĂ©rale est prĂ©vue en novembre. Dans cette RC 1, le chiffrement post-quantique est dĂ©sormais « API complète », avec tous les types MLDsa, MLKem, SlhDsa et CompositeMLDsa ainsi que les types d’algorithmes associĂ©s. La classe ML-DSA pour la cryptographie permet Ă  prĂ©sent de crĂ©er et de vĂ©rifier des signatures Ă  partir d’une valeur mu (ÎĽ) « externe ».
Plus de métriques pour ASP.NET Core Identity
Quant Ă  ASP.NET Core Identity, autre point fort de cette RC 1, il fournit dĂ©sormais des mĂ©triques intĂ©grĂ©es, notamment des compteurs, des histogrammes et des jauges pour les opĂ©rations clĂ©s liĂ©es aux utilisateurs et Ă  la connexion. Grâce aux mĂ©triques, les dĂ©veloppeurs pourront surveiller les activitĂ©s de gestion des utilisateurs, notamment leur crĂ©ation, la modification des mots de passe et l’attribution de rĂ´les. Les dĂ©veloppeurs peuvent suivre les tentatives de connexion, les connexions, les dĂ©connexions et l’utilisation de l’authentification Ă  deux facteurs.
RC 1 apporte Ă©galement des fonctionnalitĂ©s et corrige la validation dans les API minimales et le framework web front-end Blazor. De plus, Blazor prend dorĂ©navant en charge la gestion de l’Ă©tat persistant des composants lors des navigations amĂ©liorĂ©es. L’Ă©tat persistant pendant une navigation amĂ©liorĂ©e peut ĂŞtre lu par les composants interactifs de la page. « Cette version de .Net 10 est prise en charge dans Visual Studio 2026 Insiders et dans Visual Studio Code avec le C# Dev Kit », a indiquĂ© Microsoft.
D’autres évolutions
A noter que les versions preview prĂ©cĂ©dentes de .NET 10 apportaient de nouvelles fonctionnalitĂ©s, notamment un gĂ©nĂ©rateur de source XAML dans la version aperçu Preview 7, une gĂ©nĂ©ration de code JIT amĂ©liorĂ©e pour les arguments de structure dans la version aperçu Preview 6 et des opĂ©rateurs d’affectation composĂ©s dĂ©finis par l’utilisateur pour C# 14 dans la version aperçu Preview 5. La première version RC ne comprend aucune nouvelle fonctionnalitĂ© pour C#, F#, le SDK, Visual Basic, le runtime ou Windows Presentation Foundation.
Mais d’autres fonctionnalitĂ©s ont Ă©tĂ© ajoutĂ©es comme Entity Framework 10, pour le mapping objet-relationnel : elle prend entièrement en charge le nouveau type de donnĂ©es JSON, disponible sur Azure SQL Database et sur SQL Server 2025. EF 10 offre Ă©galement une prise en charge considĂ©rablement amĂ©liorĂ©e des types complexes. Pour Windows Forms, le mode sombre n’est plus officiellement en phase expĂ©rimentale et peut ĂŞtre utilisĂ© sans configuration particulière. Enfin, des diagnostics complets et un suivi des mĂ©triques ont Ă©tĂ© ajoutĂ©s pour les applications .NeT Maui (Multi-platform App UI), avec un effort particulier sur la surveillance des performances de disposition et de conception dans une architecture extensible afin de rĂ©pondre aux futurs besoins d’observabilitĂ©.

Sécurité informatique

Google Ă©largit la vĂ©rification d’identitĂ© des dĂ©veloppeurs Android

Afin de limiter la distribution de malwares sur les terminaux Android, un programme de vĂ©rification de l’identitĂ© des dĂ©veloppeurs d’applications sera dĂ©ployĂ© Ă  partir de septembre 2026. Il concerne ceux qui distribuent des apps en dehors de Google Play.
Pour renforcer la sĂ©curitĂ© des applications Android, Google a dĂ©cidĂ© de mettre en place une mĂ©thode qui a fait ses preuves : vĂ©rifier l’identitĂ© des dĂ©veloppeurs. AnnoncĂ© Ă  la fin aoĂ»t, cette politique vise Ă  mieux protĂ©ger les utilisateurs contre les acteurs malveillants qui rĂ©pandent des arnaques et des logiciels malveillants via le tĂ©lĂ©chargement d’applications. A partir de septembre 2026, la firme amĂ©ricaine exigera que les applications soient enregistrĂ©es par un dĂ©veloppeur vĂ©rifiĂ© afin de pouvoir ĂŞtre installĂ©es sur des terminaux Android certifiĂ©s
Google a comparĂ© cette procĂ©dure au contrĂ´le d’identitĂ© dans les aĂ©roports, qui confirme l’identitĂ© d’un voyageur indĂ©pendamment du contrĂ´le des bagages. Seule l’identitĂ© du dĂ©veloppeur sera validĂ©e, mais aucun examen du contenu, ni de la provenance de l’application ne sera effectuĂ©. Le dĂ©ploiement de ce programme d’authentification est prĂ©vu dans les pays particulièrement touchĂ©s par les arnaques rĂ©pandues par le biais d’applications frauduleuses. En septembre, le BrĂ©sil, l’IndonĂ©sie, Singapour et la ThaĂŻlande seront concernĂ©s. L’initiative sera imposĂ© Ă  l’échelle mondiale Ă  partir de 2027.
Pour cela, le fournisseur met en place une console pour les développeurs Android afin de valider leur identité. Cela concerne ceux qui distribuent leurs apps uniquement en dehors de la boutique d’applications Google Play. Ce dernier dispose déjà de ce système depuis 2023 et « Google a constaté qu’il empêchait des acteurs malveillants de profiter de l’anonymat pour distribuer des malwares, voler des données sensibles et commettre des fraudes financières ».

Sécurité informatique

Deno 2.2 adopte OpenTelemetry

La mise à jour de Deno intègre OpenTelemetry pour la surveillance des logs, des métriques et des traces, et inclut une mise à jour majeure du linter Deno.
AnnoncĂ©e le 19 fĂ©vrier, la dernière version du runtime Deno pour JavaScript et TypeScript publiĂ©e par Deno Land s’intĂ©resse au monde l’observabilitĂ©. Elle embarque le projet open source OpenTelemetry de la CNCF (Cloud Native Computing Foundation).  Dans ce cadre, Deno 2.2 instrumente automatiquement les API telles que console.log, Deno.serve et fetch. Les dĂ©veloppeurs peuvent analyser leur propre code en utilisant npm:@opentelemetry/api. Pour capturer des donnĂ©es d’observabilitĂ©, les utilisateurs devront fournir un point de terminaison du protocole OpenTelemetry (OTLP). Pour les environnements de dĂ©veloppement et de test, Deno Land suggère d’utiliser l’image Docker LGTM de Grafana.
Deno 2.2 introduit par ailleurs une mise à jour majeure de deno lint, qui apporte un autre système de plugins et 15 règles particulièrement destinées aux utilisateurs de React et Preact. Les règles incluent jsx-boolean-value, jsx-button-has-type, jsx-curly-braces, jsx-key, jsx-no-children-prop, jsx-no-comment-text-nodes, jsx-no-duplicate-props, jsx-no-unescaped-entities, jsx-no-useless-fragment, jsx-props-no-spread-multi, jsx-void-dom-elements-no-childrenrenrename, no-useless-rename, react-no-danger-with-children, react-no-danger, et react-rules-of-hooks.
Optimisation de la mémoire et mise à jour des dépendances améliorée
Pour amĂ©liorer les performances, Deno 2.2 efface dĂ©sormais les informations relatives Ă  l’analyse des modules après un dĂ©lai d’attente. Selon les responsables de Deno Land, cette fonction rĂ©duit la consommation de mĂ©moire. Par ailleurs, Deno.stat et node:fs.stat sont dorĂ©navant jusqu’Ă  2,5 fois plus rapides sous Windows. De plus, la rĂ©solution des modules Node.js est plus rapide en limitant les conversions entre les URL et les chemins d’accès.
« Deno 2.2 modifie l’outil obsolète deno par l’ajout d’une mĂ©thode interactive de mise Ă  jour des dĂ©pendances », a dĂ©clarĂ© l’éditeur. Cette version amĂ©liore un peu plus la compatibilitĂ© avec Node.js et NPM, par exemple en rendant possible la dĂ©couverte des fichiers .npmrc dans le rĂ©pertoire personnel et le rĂ©pertoire du projet.
D’autres évolutions
Parmi les autres apports de Deno 2.2, on peut citer :
– Un module node:sqlite très demandĂ© qui facilite le travail avec des bases de donnĂ©es en mĂ©moire ou locales.
– Les amĂ©liorations qui rendent deno lsp plus rapide et plus rĂ©actif, avec des avancĂ©es majeures pour les utilisateurs de frameworks web.
– Plus de prĂ©cision de L’outil deno bench, pour l’Ă©valuation du code.
– Les outils deno check pour la vĂ©rification des types respectent dĂ©sormais les balises JSDoc et permettent de configurer les options du compilateur par membre de l’espace de travail.
– Des amĂ©liorations de performance et de qualitĂ© de vie ont Ă©tĂ© apportĂ©es Ă  deno compile, qui est maintenant plus petit et plus rapide.
– La mise Ă  jour vers TypeScript 5.7.
– Une nouvelle implĂ©mentation de WebGPU devrait amĂ©liorer les performances des API disponibles.
Les utilisateurs actuels peuvent installer Deno 2.2 en exécutant la commande deno upgrade. Les instructions pour les nouvelles installations sont disponibles ici.  

Sécurité informatique

Microsoft intègre WSL et WinGet à Entra ID

Microsoft enrĂ´le WSL (Windows Subsystem for Linux) et WinGet dans Entra ID pour apporter un contrĂ´le d’accès basĂ© sur l’identitĂ©.
Windows Subsystem for Linux (WSL) et Windows Package Manager (WinGet) comprennent des fonctions supplĂ©mentaires de sĂ©curitĂ©. Il s’agit notamment de l’intĂ©gration avec Entra ID (ex Azure Active Directory) pour le contrĂ´le d’accès basĂ© sur l’identitĂ©. Grâce Ă  cette intĂ©gration, les administrateurs IT pourront gĂ©rer plus efficacement le dĂ©ploiement et l’utilisation de ces outils dans les entreprises.
Dans le cas de WSL, l’intĂ©gration d’Entra ID est disponible en avant-première privĂ©e. Elle offrira une expĂ©rience de « zero trust » aux utilisateurs accĂ©dant aux ressources de l’entreprise Ă  partir d’une distribution WSL. Selon Microsoft, « elle fournira en particulier une meilleure sĂ©curitĂ© autour du passage des jetons Entra et une connexion automatique pour les processus Linux afin d’utiliser l’authentification Windows sous-jacente. » En outre, l’intĂ©gration de la conformitĂ© des appareils Intune avec WSL, dĂ©sormais gĂ©nĂ©ralement disponible, donne aux administrateurs IT une interface pour contrĂ´ler la distribution WSL et l’utilisation des versions dans les entreprises via un accès conditionnel.
WinGet aussi intégré à Entra ID
Par ailleurs, la dernière architecture de distribution de WSL permettra aux dĂ©veloppeurs, aux professionnels de l’IT et aux utilisateurs de mettre en place et de personnaliser les distributions tout en respectant les politiques de sĂ©curitĂ© de l’entreprise. Les responsables IT peuvent crĂ©er des distributions personnalisĂ©es en regroupant les applications, les binaires et les outils nĂ©cessaires et les distribuer aux utilisateurs. Les distributions WSL peuvent Ă  prĂ©sent ĂŞtre installĂ©es Ă  partir d’emplacements sources configurables, distincts du Microsoft Store. Ces fonctionnalitĂ©s seront prĂ©sentĂ©es en avant-première dans les mois Ă  venir.
Concernant l’outil de ligne de commande WinGet utilisĂ© pour installer des applications Windows, l’intĂ©gration Ă  Entra ID est disponible en avant-première publique. Les professionnels de l’IT peuvent dorĂ©navant gĂ©rer l’accès Ă  WinGet afin que seuls les utilisateurs autorisĂ©s au sein d’une entreprise puissent installer des logiciels sur leurs appareils. De plus, les entreprises clientes pourront dĂ©sormais utiliser WinGet pour tĂ©lĂ©charger des applications professionnelles Ă  partir de n’importe quelle source WinGet en utilisant la commande WinGet Download. Ă€ noter aussi que WinGet Download est gĂ©nĂ©ralement disponible.

Sécurité informatique

La Fondation Eclipse crĂ©e un groupe de travail sur les rĂ©glementations de l’UE

La Fondation Eclipse a mis en place un groupe de travail chargĂ© de travailler sur la conformitĂ© de la communautĂ© open source aux diffĂ©rentes rĂ©glementations sur l’IA ou sur la cybersĂ©curitĂ© en particulier celles de l’UE. La structure sert aussi Ă  mener des actions de lobbying auprès des lĂ©gislateurs sur les spĂ©cificitĂ©s du logiciel libre.
Depuis quelques années, la communauté open source doit faire face à une multiplicité de cadre réglementaire. Elle a du batailler sur certains textes comme le règlement européen sur la cyber-résilience pour prendre en compte les spécificités du monde open source. Fort de cette expérience, la Fondation Eclipse a lancé l’Open Regulatory Compliance Working Group (ORC WG) pour aider les développeurs, les entreprises, les industries et les fondations open source, à naviguer et à adopter des cadres réglementaires en constante évolution.  
En particulier, le groupe de travail, qui compte parmi ses membres la Python Software Foundation et la Rust Foundation, prĂ©voit d’aider les entreprises Ă  se conformer en connaissance de cause aux exigences rĂ©glementaires de l’Union europĂ©enne, comme le règlement sur la cyberrĂ©silience ou l’IA Act ainsi que le Data Act. Sur le premier, le groupe de travail va discuter avec les organismes de rĂ©glementation et les gouvernements pour amĂ©liorer leur comprĂ©hension du modèle de dĂ©veloppement unique de l’open source.
Une structure d’aide et de lobbying
« Le groupe de travail sur la conformitĂ© rĂ©glementaire de l’open source a Ă©tĂ© créé pour combler le fossĂ© entre les autoritĂ©s rĂ©glementaires et l’Ă©cosystème open source, en veillant Ă  ce que les organisations et les dĂ©veloppeurs puissent exploiter les technologies open source tout en restant conformes Ă  l’Ă©volution des rĂ©glementations mondiales », a expliquĂ© Mike Milinkovich, directeur exĂ©cutif d’Eclipse, dans un communiquĂ©.
Le groupe formalisera les meilleures pratiques de l’industrie et offrira des ressources pour aider les entreprises Ă  naviguer dans les exigences rĂ©glementaires Ă  travers de multiples juridictions. Il a Ă©galement l’intention d’aider les entitĂ©s gouvernementales Ă  fournir une plus grande sĂ©curitĂ© juridique Ă  l’Ă©cosystème open source et Ă  le cycle de dĂ©veloppement des logiciels. L’objectif global est d’amĂ©liorer la qualitĂ© et la sĂ©curitĂ© des logiciels dans les projets open source.
À la date du 24 septembre, les organisations participantes au groupe de travail étaient : Apache Software Foundation, Blender Foundation, Robert Gosh, Code Day, The Document Foundation, FreeBSD Foundation, iJUG, Lunatech, Matrix.org Foundation, Mercedes-Benz Tech Innovation, Nokia, NLnet Labs, Obeo, Open Elements, OpenForum Europe, OpenInfra Foundation, Open Source Initiative, Open Source Robotic Foundation, OWASP, Payara Services, The PHP Foundation, Python Software Foundation, Rust Foundation, Scanoss, Siemens et Software Heritage.

Sécurité informatique

JFrog Platform sécurise les applications conteneurisées

JFrog Runtime Security s’intègre Ă  Artifactory pour identifier la source et le propriĂ©taire des paquets vulnĂ©rables et prioriser la remĂ©diation.
Avec l’ajout du composant JFrog Runtime Ă  sa plateforme de sĂ©curitĂ© du cycle de dĂ©veloppement logiciel et devsecops, JFrog veut sĂ©curiser les applications en production exĂ©cutĂ©es dans des conteneurs. « PrĂ©sentĂ© le 10 septembre, Runtime s’intègre Ă  Artifactory pour permettre aux Ă©quipes de devops et de sĂ©curitĂ© d’identifier facilement la source et le propriĂ©taire d’un paquet vulnĂ©rable et de dĂ©terminer le moyen le plus rapide et le plus efficace d’attĂ©nuer les risques », a expliquĂ© JFrog.
La technologie surveille les clusters Kubernetes, identifie et remĂ©die aux vulnĂ©rabilitĂ©s, et garantit l’intĂ©gritĂ© des images en production. Runtime, qui s’appuie sur la plateforme JFrog, offre une visibilitĂ© en temps rĂ©el sur les vulnĂ©rabilitĂ©s et les risques liĂ©s Ă  l’exĂ©cution et automatise les contrĂ´les d’intĂ©gritĂ© pour garantir que des images fiables sont exĂ©cutĂ©es en production. Des fonctions de triage et de hiĂ©rarchisation accĂ©lèrent aussi la remĂ©diation aux vulnĂ©rabilitĂ©s critiques.
Hiérarchiser les risques
Selon l’Ă©diteur, la sĂ©curisation d’une application en cours d’exĂ©cution est une tâche complexe. « Les entreprises peuvent avoir du mal Ă  maintenir une visibilitĂ© en temps rĂ©el sur les vulnĂ©rabilitĂ©s d’exĂ©cution, Ă  gĂ©rer et Ă  hiĂ©rarchiser les risques, et Ă  assurer l’intĂ©gritĂ© du dĂ©ploiement », a avancĂ© JFrog. L’objectif est d’identifier les vulnĂ©rabilitĂ©s et d’y remĂ©dier tout en minimisant l’impact sur l’entreprise et en assurant le suivi des composants d’exĂ©cution.
Les principales caractéristiques et avantages de JFrog Runtime sont :
– Une visibilitĂ© en temps rĂ©el des vulnĂ©rabilitĂ©s dans l’environnement d’exĂ©cution.
– Une accĂ©lĂ©ration du triage et de la hiĂ©rarchisation des incidents de sĂ©curitĂ©.
– Une rĂ©duction des risques grâce Ă  la gestion de l’exposition.
– Une protection des charges de travail basĂ©es sur le cloud, afin de protĂ©ger les applications contre les violations de donnĂ©es ou les accès non autorisĂ©s.
– Une analyse des clusters Kubernetes.
– Une sensibilisation centralisĂ©e aux incidents.
Selon JFrog, les utilisateurs de Runtime peuvent savoir qui a téléchargé un paquet sur Artifactory, son propriétaire, son statut de déploiement et les risques applicables. Ils peuvent identifier les charges de travail affectées dans un environnement et prévoir la solution pour remédier aux vulnérabilités.

Sécurité informatique

La Fondation Eclipse fĂ©dère pour le security by design de l’open source

La Fondation Eclipse veut établir des spécifications communes pour le développement de logiciels sécurisés sur la base des meilleures pratiques open source existantes.
L’affaire de l’outil XZ a remis en lumière les questions de sécurité des composants open source. Si plusieurs initiatives existent sur ce sujet, il faut compter maintenant sur celle lancée par la Fondation Eclipse pour travailler à l’établissement de spécifications communes pour le développement sécurisé de logiciels sur la base des meilleures pratiques open source.
Dans ce cadre, elle fĂ©dère plusieurs fondations (Apache Software, Blender, OpenSSL Software, PHP, Python et Rust Foundation). Dans un billet de blog datĂ© du 2 avril, Eclipse a dĂ©clarĂ© que l’objectif de cette initiative Ă©tait de relever les dĂ©fis de la cybersĂ©curitĂ© dans l’Ă©cosystème open source et faire la preuve de son adhĂ©sion au Cyber-rĂ©silience Act europĂ©en. L’effort de collaboration sera hĂ©bergĂ© par la Fondation Eclipse AISBL, basĂ©e Ă  Bruxelles, sous les auspices de l’Eclipse Foundation Specification Process et d’un nouveau groupe de travail. D’autres fondations open source hĂ©bergeant du code et des acteurs de l’industrie sont invitĂ©s Ă  s’y joindre.
Les politiques et procédures de sécurité actuelles des fondations open source et les documents similaires décrivant les meilleures pratiques serviront de point de départ à ce travail de normalisation technique. La gouvernance du groupe de travail suivra le modèle dirigé par Eclipse, mais sera complétée par une représentation de la communauté des logiciels libres. « Les résultats attendus consisteront en une ou plusieurs spécifications de processus disponibles sous une licence de copyright de spécification libérale et une licence de brevet libre de redevance », a indiqué Eclipse.

Sécurité informatique

Des améliorations de sécurité pour JDK 22

Le JDK 22 comporte 10 certificats d’autoritĂ© de certification racine supplĂ©mentaires, une interface de clĂ© asymĂ©trique et une option -XshowSettings pour afficher les paramètres de sĂ©curitĂ©.
PubliĂ©e rĂ©cemment par Oracle, la dernière version du kit de dĂ©veloppement Java (JDK) 22 de l’édition standard de Java SE 22 offre plusieurs amĂ©liorations de sĂ©curitĂ©, notamment une interface de clĂ© asymĂ©trique et une option de sĂ©curitĂ© pour -XshowSettings qui permet d’afficher facilement les paramètres liĂ©s Ă  la sĂ©curitĂ©. Dans un billet de blog publiĂ© le 20 mars sur la page web inside.java d’Oracle, Sean Mullan, responsable technique de l’Ă©quipe Java Security chargĂ©e des bibliothèques et responsable du groupe de l’OpenJDK Security Group, a fourni plus de dĂ©tails sur les amĂ©liorations de sĂ©curitĂ© apportĂ©es.
Concernant l’option java -Xshowsettings, qui sert Ă  imprimer les paramètres du système et d’autres informations utiles sur la configuration actuelle du JDK, elle peut maintenant afficher des informations dĂ©taillĂ©es sur les paramètres liĂ©s Ă  la sĂ©curitĂ©. « L’option -Xshowsettings:security prĂ©sente tous les paramètres de sĂ©curitĂ© avec des sous-options qui publie les valeurs des propriĂ©tĂ©s de sĂ©curitĂ©, les fournisseurs de sĂ©curitĂ© installĂ©s et leurs algorithmes pris en charge, ou les protocoles TLS et les suites de chiffrement activĂ©s », a Ă©crit M. Mullan.
Une interface sur les clés asymétriques
Quant Ă  la cryptographie, elle a Ă©tĂ© enrichie d’une interface standard, java.security.AsymmetricKey, en fait une sous-interface de java.security.key qui reprĂ©sente une clĂ© asymĂ©trique soit privĂ©e, soit publique. Les classes existantes java.security.PublicKey et java.security.PrivateKey ont Ă©tĂ© adaptĂ©es pour devenir des sous-interfaces d’AsymmetricKey. « Au fur et Ă  mesure de l’introduction de nouveaux algorithmes asymĂ©triques, l’interface AsymmetricKey offrira aux versions antĂ©rieures de Java SE de les prendre plus facilement en charge via des paramètres sous forme de NamedParameterSpec », a dĂ©clarĂ© M. Mullan.
Par ailleurs, le module jdk.crytpo.ec a Ă©tĂ© dĂ©prĂ©ciĂ©, l’objectif Ă©tant de le supprimer Ă  terme. Tout le code du module jdk.crytpo.ec a Ă©tĂ© dĂ©placĂ© vers le module java.base, y compris le fournisseur de sĂ©curitĂ© SunEC. Ce composant est Ă  prĂ©sent vide mais existe toujours. Ce changement facilitera le dĂ©ploiement d’applications dĂ©pendant d’algorithmes cryptographiques Ă  courbe elliptique. Pour l’infrastructure Ă  clĂ© publique (PKI), 10 certificats d’autoritĂ© de certification racine ont Ă©tĂ© ajoutĂ©s au magasin de clĂ©s cacerts, dont trois certificats d’eMudhra Technologies, quatre de DigiCert, et un de Let’s Encrypt, Telia, et Certigna.
Pour le protocole de sĂ©curisation TLS (Transport Layer Security), des propriĂ©tĂ©s supplĂ©mentaires ont Ă©tĂ© ajoutĂ©es pour contrĂ´ler la longueur maximale des chaĂ®nes de certificats du client et du serveur. Et pour les signatures XML, la mise en Ĺ“uvre du JDK prend dĂ©sormais en charge les signatures XML signĂ©es avec des algorithmes de signature RSA avec des condensĂ©s SHA-3. Le JDK 22 Ă©tend la fonction de support de l’algorithme de signature HSS/LMS par le JCE (Java Cryptography Extension), Ă  la prise en charge HSS/LMS par les utilitaires jarsigner et keytool. De plus, jarsigner prend dorĂ©navant en charge la signature et la vĂ©rification des fichiers JAR avec l’algorithme HSS/LMS, tandis que keytool prend en charge la gĂ©nĂ©ration de paires de clĂ©s publiques HSS/LMS. Cependant, le JDK ne prend en charge que la vĂ©rification des signatures HSS/LMS. Les dĂ©veloppeurs devront faire appel Ă  un fournisseur tiers pour signer les fichiers JAR avec HSS/LMS.

Sécurité informatique

Le créateur de C++ fustige les critiques de la Maison Blanche

Selon Bjarne Stroustrup, l’administration Biden semble ignorer les atouts actuels du C++ et les efforts dĂ©ployĂ©s pour fournir de solides garanties de sĂ©curitĂ©.
Le 15 mars dernier, Bjarne Stroustrup, le crĂ©ateur du C++, a rĂ©pondu au rapport de l’administration Biden qui recommande aux dĂ©veloppeurs d’utiliser des langages sĂ©curisĂ©s pour la mĂ©moire (Rust, C#, Go, Java, Ruby et Swift) et d’Ă©viter ceux vulnĂ©rables comme C++ et le C. Pour dĂ©fendre son bĂ©bĂ©, largement utilisĂ© par les dĂ©veloppeurs, le responsable a voulu rappeler les points forts du langage conçu en 1979. S’il s’étonne de voir que les auteurs de ces documents gouvernementaux ignorent les atouts du C++ contemporain et les efforts dĂ©ployĂ©s pour fournir de solides garanties de sĂ©curitĂ©, les auteurs du rapport, selon lui, semblent avoir compris qu’un langage de programmation n’est qu’un Ă©lĂ©ment dans une chaĂ®ne d’outils, et qu’il est essentiel d’amĂ©liorer les outils et les processus de dĂ©veloppement.
« Dès l’origine, et tout au long de l’évolution du C++, l’amĂ©lioration de la sĂ©curitĂ© a toujours Ă©tĂ© au cĹ“ur de nos efforts de dĂ©veloppement », a rappelĂ© Bjarne Stroustrup. « Pour s’en rendre compte, il suffit de comparer le langage C de K&R avec le premier C++, et le premier C++ avec le C++ actuel, comme je l’ai fait lors de mon discours d’ouverture de la CppCon 2023 », a-t-il ajoutĂ©. « Une grande partie de la qualitĂ© du C++ rĂ©sulte de l’usage de techniques basĂ©es sur RAII (Resource Acquisition Is Initialization), des conteneurs et des pointeurs de gestion des ressources plutĂ´t que des dĂ©sordres de pointeurs conventionnels de style C ».
Plusieurs efforts de documentation et de créations de profils
Parmi les efforts visant Ă  amĂ©liorer la sĂ©curitĂ© du C++, Bjarne Stroustrup a citĂ© deux problèmes en particulier. « Sur les milliards de lignes de C++, peu suivent complètement les directives modernes, et l’approche de la sĂ©curitĂ© diffère d’une personne Ă  l’autre. Le comitĂ© de normalisation du C++ et moi-mĂŞme essayons de rĂ©soudre ce problème », a-t-il dĂ©clarĂ©. « Les profils offrent un cadre pour spĂ©cifier les garanties nĂ©cessaires pour un morceau de code donnĂ© et permettent aux implĂ©mentations de les vĂ©rifier. Des documents dĂ©crivant cette approche sont disponibles sur le site web du comitĂ© – rechercher WG21 – et d’autres sont en cours d’Ă©laboration. Cependant, certains d’entre nous n’ont pas forcĂ©ment la patience d’attendre les progrès forcĂ©ment lents du comité », a-t-il ajoutĂ©.
« NĂ©anmoins, ces profils servent de cadre pour amĂ©liorer progressivement les garanties – par exemple, supprimer la plupart des erreurs RANGE relativement rapidement – et introduire progressivement des garanties dans de grandes bases de code Ă  l’aide d’une analyse statique locale et de vĂ©rifications minimales au moment de l’exĂ©cution », a-t-il expliquĂ©. « Mon objectif Ă  long terme pour le C++ a toujours Ă©tĂ© de faire en sorte que le langage offre la sĂ©curitĂ© des types et des ressources quand et oĂą cela est nĂ©cessaire. Peut-ĂŞtre que le mouvement actuel en faveur de la sĂ©curisation de la mĂ©moire, que je souhaite, s’avĂ©rera utile Ă  mes efforts partagĂ©s par de nombreux membres du comitĂ© de normalisation du C++ ». En novembre 2022, Bjarne Stroustrup avait dĂ©jĂ  dĂ» dĂ©fendre la sĂ©curitĂ© du C++ contre la NSA. Ă€ l’époque, l’agence avait recommandĂ© dans un bulletin d’utiliser des langages Ă  mĂ©moire sĂ©curisĂ©e au lieu du C++ et du C

Sécurité informatique

Microsoft annonce la retraite de Visual Studio 2013 le 9 avril

Après le 9 avril 2024, Visual Studio 2013 ne recevra plus de mises Ă  jour de sĂ©curitĂ©. D’ici-lĂ , Microsoft conseille aux utilisateurs de passer Ă  Visual Studio 2022.
Microsoft a annoncĂ© le retrait de son IDE Visual Studio 2013 en avril. Le fournisseur conseille vivement aux utilisateurs de cette version de passer à l’itĂ©ration 2022. Dans un billet de blog datĂ© du 2 janvier 2024, Microsoft indique que le support Ă©tendu de Visual Studio 2013 prendra fin le 9 avril 2024. Après cette date, cette Ă©dition, les produits associĂ©s et les composants ne recevront plus de correctifs de sĂ©curitĂ©, ni aucune autre mise Ă  jour. Depuis avril 2019, Visual Studio 2013 ne bĂ©nĂ©ficie plus du support gĂ©nĂ©ral, mais Ă  travers le support Ă©tendu, l’Ă©diteur a continuĂ© Ă  livrer des correctifs pour les problèmes de sĂ©curitĂ©. C’est ce support Ă©tendu qui s’achèvera le 9 avril.
A cette date, la firme de Redmond a Ă©galement annoncĂ© que Visual Studio 2019 passerait du support gĂ©nĂ©ral au support Ă©tendu. L’entreprise a aussi rappelĂ© d’autres Ă©chĂ©ances de support importantes :
– Le support Ă©tendu de Visual Studio 2015 arrivera Ă  son terme le 14 octobre 2025.
– Le support Ă©tendu de Visual Studio 2017 s’achèvera le 13 avril 2027.
– La version Visual Studio 2019 Canal Preview ne reçoit plus de mises Ă  jour. Microsoft recommande aux utilisateurs de migrer vers Visual Studio 2019 Release Channel (version 16.11) ou Visual Studio 2022 Preview pour prĂ©server la sĂ©curitĂ© de leur produit et recevoir les mises Ă  jour de fonctionnalitĂ©s.
Microsoft assure la promotion de Visual Studio 2022
Selon l’Ă©diteur, Visual Studio 2022 est « le meilleur et le plus productif des IDE jamais conçu » et l’entreprise le recommande Ă  tous ses clients. Visual Studio 2022 est disponible Ă  travers trois canaux : le canal Aperçu ou Preview, qui permet d’accĂ©der aux nouvelles fonctionnalitĂ©s en avant-première en vue de recueillir les premiers feedbacks ; le canal Courant ou Current, qui inclut les dernières fonctionnalitĂ©s quand elles sont prĂŞtes pour un usage Ă  grande Ă©chelle ; et le canal de maintenance Ă  long terme ou Long-Term Servicing (LTS), qui permet aux Ă©quipes de dĂ©veloppement de contrĂ´ler l’adoption des nouvelles fonctionnalitĂ©s.

  • 1
  • 2