Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.
Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.
- Les mises à jour du navigateur Chrome sont publiées sur la version stable anticipée du navigateur Chrome.
- Les mises à jour de ChromeOS sont publiées une semaine avant la version stable de ChromeOS.
Résumé de la version Chrome 146
TÉLÉCHARGER les notes de version (PDF)
Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.
Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.
Modifications apportées au navigateur Chrome
- Améliorations apportées au Mode IA et à Lens
Auparavant, dans Chrome 143 sur macOS et Windows, de nouvelles fonctionnalités du Mode IA avaient été intégrées au navigateur Chrome. Les utilisateurs peuvent accéder au Mode IA directement depuis la page Nouvel onglet et la barre d'adresse, ce qui leur permet de poser des questions complexes directement depuis l'endroit où ils commencent à naviguer. Les administrateurs peuvent désactiver ces fonctionnalités (valeur 1) à l'aide de la règle AIModeSettings ou GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez cet article du Centre d'aide Chrome Enterprise et Education.
Dans Chrome 145, nous avons déployé la fonctionnalité de contexte multi-onglet dans le mode IA et Lens. Les utilisateurs peuvent choisir de partager le contenu d'un ou de plusieurs de leurs onglets ouverts, ce qui leur permet de poser des questions, et de comparer, de résumer et de trouver des informations plus efficacement. Les administrateurs peuvent désactiver ces fonctionnalités (valeur 1) à l'aide de la règle AIModeSettings ou GenAiDefaultSettings (valeur 2). De nouvelles fonctionnalités du Mode IA ont également été intégrées au navigateur Chrome dans la version 145 sur Android et iOS.
Dans Chrome 146, les fichiers Google Drive deviennent disponibles en tant que contexte. Les administrateurs peuvent désactiver ces fonctionnalités (valeur 1) à l'aide de la règle SearchContentSharingSettings.
- Chrome 143 sur macOS et Windows : de nouvelles fonctionnalités du Mode IA seront intégrées à Chrome et pourront être contrôlées à l'aide de la règle AIModeSettings ou GenAiDefaultSettings.
- Chrome 144 sur macOS et Windows : la fonctionnalité de contexte multi-onglet sera disponible et pourra être contrôlée à l'aide de la règle SearchContentSharingSettings ou GenAiDefaultSettings.
- Chrome 145 sur Android et iOS : de nouvelles fonctionnalités du Mode IA seront progressivement disponibles sur Android et iOS.
- Chrome 146 sur macOS et Windows : les fichiers Google Drive deviennent disponibles en tant que contexte. Les administrateurs peuvent désactiver ces fonctionnalités (valeur 1) à l'aide de la règle SearchContentSharingSettings.
- Chrome 147 sur macOS et Windows : les règles LensOverlaySettings, LensDesktopNTPSearchEnabled et LensRegionSearchEnabled seront obsolètes. Les administrateurs peuvent utiliser SearchContentSharingSettings pour contrôler ces fonctionnalités.
- Expérience de saisie automatique étendue
À partir de Chrome 146, certains utilisateurs pourront enregistrer et saisir automatiquement d'autres types de données qui n'étaient auparavant disponibles que pour les utilisateurs ayant activé la saisie automatique améliorée. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide des règles existantes AutofillAddressEnabled, GenAiDefaultSettings et AutofillPredictionSettings.
- Chrome 146 sur ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité
- Restrictions d'accès au réseau local
Chrome 142 a limité la possibilité d'envoyer des requêtes au réseau local de l'utilisateur, qui est contrôlée par une demande d'autorisation. Une requête réseau locale est une requête envoyée depuis un site Web public à une adresse IP locale ou une interface de rebouclage, ou depuis un site Web local (un intranet, par exemple) à une interface de rebouclage.
Restreindre la capacité des sites Web à effectuer ces requêtes derrière une autorisation atténue le risque d'attaques de type falsification de requêtes intersites contre des appareils du réseau local, tels que les routeurs, et réduit la possibilité pour les sites d'utiliser ces requêtes pour identifier le réseau local de l'utilisateur.
Cette autorisation est limitée aux contextes sécurisés. Si elles sont accordées, les autorisations assouplissent également le blocage du contenu mixte pour les requêtes de réseau local (car de nombreux appareils locaux ne peuvent pas obtenir de certificats TLS publiquement fiables pour diverses raisons).
Ce travail remplace un effort antérieur appelé Accès au réseau privé, qui utilisait des requêtes préliminaires pour permettre aux appareils locaux de s'inscrire. Pour en savoir plus sur cette fonctionnalité, consultez Adapter votre site Web aux nouvelles restrictions d'accès au réseau local dans Chrome.
Chrome 145 a introduit des autorisations plus précises pour les sites Web qui demandent l'accès au réseau local d'un utilisateur. L'ancienne autorisation unique d'accès au réseau local est divisée en deux autorisations distinctes :
-
local-network : accorde l'accès aux adresses IP de l'espace réseau local (par exemple, les intranets et les appareils internes).
- loopback-network : accorde l'accès aux adresses IP de rebouclage (par exemple, localhost, 127.0.0.1).
L'ancienne autorisation pour le réseau local restera en tant qu'alias, ce qui garantira que les configurations et les règles d'autorisation existantes continueront de fonctionner comme prévu. Cette modification a permis aux utilisateurs et aux administrateurs de contrôler plus précisément la façon dont les sites Web interagissent avec les ressources du réseau interne. Les règles d'entreprise actuelles qui gèrent l'accès au réseau local ne seront pas affectées par ce changement.
Chrome 146 introduit deux nouvelles règles d'entreprise pour gérer les restrictions d'accès au réseau local : LocalNetworkAccessIpAddressSpaceOverrides et LocalNetworkAccessPermissionsPolicyDefaultEnable. Vous pouvez définir ces règles à l'aide de configurations personnalisées.
- Chrome 145 sur Android, Linux, macOS, Windows et Fuchsia : le fractionnement des autorisations est déployé.
- Chrome 146 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : deux nouvelles règles d'entreprise seront disponibles pour gérer les restrictions d'accès au réseau local :
- LocalNetworkAccessIpAddressSpaceOverrides peut être utilisé pour marquer les blocs d'adresses IPv4 et IPv6 comme publics ou privés. Les plages d'adresses IP traitées comme publiques n'entraînent pas d'invite d'autorisation lorsqu'elles sont consultées par d'autres pages. Par exemple, CGNAT 100.64.0.0/10 peut être marqué comme public. Cette option est utile pour certaines configurations de VPN et de proxy. Marquer 0.0.0.0/0 et ::/0 comme publics équivaut à désactiver les restrictions d'accès au réseau local.
- LocalNetworkAccessPermissionsPolicyDefaultEnabled peut être utilisé pour que l'autorisation LNA soit automatiquement déléguée aux iFrames par le frame parent, sans nécessiter d'annotation explicite des iFrames enfants. Cela peut être utile lorsque l'accès au réseau local est effectué par un outil SaaS intégré à un autre outil SaaS. Cela inclut certains logiciels de documentation et de base de connaissances hébergés localement.
- Chrome 146 sur ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité
- Chrome 147 sur Android, ChromeOS, Linux, macOS et Windows : les restrictions d'accès au réseau local sont étendues aux connexions WebSocket et WebTransport.
- Chrome 152 sur Android, ChromeOS, Linux, macOS et Windows : la règle LocalNetworkAccessRestrictionsTemporaryOptOut sera supprimée.
-
- Intervention sélective sur les autorisations
Chrome 146 introduit l'intervention sélective sur les autorisations, qui empêche le code JavaScript lié à la publicité sur les pages d'accéder à certaines autorisations sensibles en termes de confidentialité, telles que la géolocalisation, le micro, le presse-papiers, le Bluetooth, l'USB et la capture d'écran, pour une meilleure confidentialité des utilisateurs.
Même si des règles telles que DefaultGeolocationSetting, VideoCaptureAllowedUrls, AudioCaptureAllowedUrls ou ClipboardAllowedForUrls sont utilisées, l'autorisation d'exécution du script publicitaire peut toujours être refusée pour ces sites.
Les administrateurs peuvent désactiver cette intervention à l'aide de la règle d'entreprise AdsSettingForIntrusiveAdsSites.
- Chrome 146 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : déploiement progressif de la fonctionnalité
- Paramètres de sécurité groupés
Cette fonctionnalité propose aux utilisateurs des options de sécurité groupées pour configurer les paramètres de sécurité en fonction du niveau de protection souhaité lorsqu'ils utilisent Chrome. Les utilisateurs peuvent choisir entre Renforcée pour le niveau de sécurité le plus élevé et Standard pour la protection équilibrée par défaut. Les utilisateurs peuvent toujours définir des valeurs personnalisées pour les paramètres, comme ils le font actuellement. Cela simplifie l'expérience utilisateur et permet aux utilisateurs d'obtenir plus facilement le niveau de protection souhaité sans avoir à comprendre les options de configuration avancées. Les règles d'entreprise existantes prévalent sur les sélections de forfaits des utilisateurs finaux. Si une règle existante est configurée pour les paramètres de sécurité, les valeurs ne seront pas remplacées par le choix d'un pack de sécurité par l'utilisateur.
-
Chrome 146 sur ChromeOS, Linux, macOS et Windows
-
- Suppression des règles liées au partitionnement du stockage tiers
Le partitionnement du stockage tiers est devenu le paramètre par défaut dans Chrome 115. Chrome 128 a supprimé le
flag chrome://qui permettait aux utilisateurs de désactiver cette fonctionnalité, et la période d'évaluation avant arrêt s'est terminée avec Chrome 139. Dans Chrome 146, nous supprimons les règles d'entreprise DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins. Nous recommandons aux utilisateurs de passer à d'autres solutions de stockage, soit en s'adaptant au partitionnement du stockage tiers, soit en utilisantdocument.requestStorageAccess({...})si nécessaire.Si vous avez des commentaires, vous pouvez les ajouter ici, au bug Chromium.
- Chrome 146 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression des règles DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins
- Nouvelles règles dans le navigateur Chrome
Règle Description Empêche que des extensions externes soient installées
Cette règle permet aux administrateurs de chiffrer le cache HTTP sur le disque.
Paramètre de détection d'inactivité par défaut
Liste de blocage des fournisseurs d'identité qui ne peuvent pas utiliser l'extension SSO d'entreprise pour le navigateur
Configurer les types d'applications ou d'extensions autorisés
Contrôler la disponibilité du mode développeur sur la page des extensions
Configurer la liste d'autorisation concernant l'installation des extensions
Configurer la liste de blocage concernant l'installation des extensions
Configurer la liste des applications et des extensions installées d'office
Configurer les sources d'installation des extensions, des applications et des scripts d'utilisateur
Paramètres de gestion des extensions
Forcer la priorité au premier plan pour tous les onglets
Autoriser les intégrations de l'appli Gemini à agir directement sur les sites spécifiés
Empêcher les intégrations de l'appli Gemini d'agir directement sur les sites spécifiés
Autoriser la détection d'inactivité sur ces sites
Bloquer la détection d'inactivité sur ces sites
Remplacer les mappages d'espace d'adressage IP
Autoriser les demandes d'accès au réseau local (LNA) dans les sous-frames sans délégation explicite
Autoriser les sites à envoyer des requêtes réseau à des points de terminaison du réseau local.
Empêcher les sites d'adresser des requêtes réseau à des points de terminaison du réseau local.
Autoriser les sites à adresser des requêtes réseau à l'appareil local.
Empêcher les sites d'adresser des requêtes réseau à l'appareil local.
Privilégier des algorithmes de chiffrement spécifiques pour TLS
Privilégier des algorithmes d'échange de clés spécifiques pour TLS
Contrôler la disponibilité de la fonctionnalité XSLT
- Règles supprimées dans le navigateur Chrome
Règle Description Paramètre de partitionnement du stockage tiers par défaut
Désactiver le partitionnement du stockage tiers pour des origines de premier niveau spécifiques
Modifications apportées à Chrome Enterprise Core
- Mise à jour du score de risque Spin.AI dans la console d'administration
Dès Chrome 146, les scores d'évaluation des risques pour Spin.AI dans la console d'administration refléteront les modifications récentes apportées par Spin.AI. Le score est toujours compris entre 0 et 100, mais un score de 0 reflète un risque faible, tandis qu'un score de 100 reflète un risque élevé.
- Règles de conformité cryptographique expérimentales
PreferSlowKEXAlgorithms et PreferSlowCiphers sont deux nouvelles règles d'entreprise expérimentales qui configurent Chrome pour qu'il ordonne ses algorithmes d'accord de clé (groupes compatibles) et ses algorithmes de chiffrement préférés dans TLS 1.3 de manière à refléter une préférence pour les algorithmes approuvés par un régime de conformité spécifique. Actuellement, le seul régime de conformité est CNSA2. Ces règles ne garantissent pas que des algorithmes spécifiques seront négociés. Elles permettent aux opérateurs de serveur, qui souhaitent prendre en charge les clients avec et sans exigences de conformité, de faire la distinction entre ces clients et d'appliquer uniquement certains algorithmes non définis par défaut avec une force cryptographique accrue aux clients explicitement configurés pour les privilégier. Ces règles ne sont pas requises pour la sécurité. La cryptographie par défaut utilisée par Chrome est suffisamment robuste pour résister à une attaque par force brute utilisant toute la puissance du soleil. Si vous configurez ces règles, Chrome sera plus lent lors de l'accès aux sites Web. Cette règle n'affecte que TLS 1.3 et QUIC. Elle n'affecte pas les versions antérieures de TLS.
Ces règles sont temporairement disponibles sous la forme d'un seul flag combiné :
chrome://#cryptography-compliance-cnsa. - Chrome 143 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : les règles sont disponibles, mais marquées comme expérimentales pour le navigateur Chrome.
- Chrome 144 sur ChromeOS : les règles supplémentaires qui s'appliquent à l'écran de connexion des appareils ChromeOS sont disponibles, mais marquées comme expérimentales.
- Chrome 146 sur Android, ChromeOS, Linux, macOS et Windows : aux alentours de Chrome 146, les serveurs TLS des propriétés Google seront mis à jour pour négocier ML-KEM-1024 lorsque ce flag sera défini. À ce moment-là, les règles ne seront plus marquées comme expérimentales.
- Authentification unique Okta fluide sur macOS
Chrome sur macOS offre désormais une expérience d'authentification unique (SSO) améliorée pour les organisations qui utilisent Okta. Lorsqu'un appareil macOS est géré et configuré avec le profil MDM (Mobile and Device Management) Extensible Enterprise SSO approprié pour Okta, les utilisateurs bénéficient d'un flux d'authentification fluide.
Plus précisément, les invites qui demandaient auparavant l'autorisation de l'utilisateur pour ouvrir l'application Okta Verify ou pour autoriser les communications sur le réseau local lors de l'authentification Okta FastPass n'apparaîtront plus. Chrome utilisera le mécanisme SSO extensible intégré d'Apple pour gérer ces authentifications.
Conditions requises :
- Activez la compatibilité avec le SSO en tant que fonctionnalité Okta en accès anticipé en libre-service.
- L'appareil doit être équipé de macOS.
- L'appareil doit être géré et un administrateur doit y avoir configuré le profil MDM ExtensibleEnterpriseSSO approprié.
- L'environnement Okta de l'organisation doit être configuré pour prendre en charge ce flux.
- L'application Okta Verify doit être installée sur l'appareil.
Les administrateurs peuvent gérer cette fonctionnalité à l'aide de la règle ExtensibleEnterpriseSSOBlocklist. Pour empêcher Chrome d'utiliser l'intégration de l'authentification unique Okta, ajoutez
oktaà la liste des chaînes de la règle. Pour désactiver cette intégration intégrée pour tous les fournisseurs d'identité compatibles, ajoutez la valeurall.Cette mise à jour vise à réduire les interruptions pour les utilisateurs et à simplifier l'accès aux ressources protégées par Okta.
- Chrome 146 sur macOS : déploiement progressif de la fonctionnalité
Modifications apportées à Chrome Enterprise Premium
Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.
- Chiffrement du cache Enterprise
Chrome Enterprise Premium propose le chiffrement du cache d'entreprise, une fonctionnalité conçue pour réduire les risques d'exfiltration de données en chiffrant les données du navigateur stockées au repos, en particulier le cache HTTP. Cette fonctionnalité utilise des API au niveau de l'OS pour le stockage des clés via le chiffrement lié à l'application. Elle rend les données stockées localement inaccessibles aux logiciels malveillants si un appareil est piraté.
Cette fonctionnalité fonctionne de manière transparente en arrière-plan, mais peut avoir un impact sur les performances en raison du chiffrement en temps réel. Les administrateurs peuvent gérer cette fonctionnalité à l'aide de la règle CacheEncryptionEnabled. Notez que l'activation ou la désactivation de cette règle efface automatiquement le cache existant pour garantir la cohérence des données.
- Chrome 146 sur Linux, macOS et Windows : le chiffrement du cache devient disponible sur les plates-formes de bureau.
- Renforcement contre la falsification des règles locales
Les signaux de détection des conflits de règles pour l'accès contextuel comblent une importante lacune de sécurité en permettant de détecter les règles d'entreprise qui sont remplacées par des paramètres locaux conflictuels sur les appareils BYOD.
Pour ce faire, nous intégrons de nouveaux signaux de conflit de règles provenant du profil Chrome géré dans le pipeline de reporting sur la sécurité existant, contrôlé par la règle UserSecuritySignalsReporting.
Cette visibilité permet aux administrateurs de définir des règles CAA dans les outils de protection contre les menaces et les données ou la passerelle de sécurité de Chrome Enterprise Premium (CEP) afin de bloquer automatiquement l'accès aux applications d'entreprise si des règles critiques, telles que les contrôles DLP, la navigation sécurisée ou les listes noires d'extensions, sont jugées non conformes.
- Chrome 144 sur Linux, macOS et Windows : la détection et le signalement des métadonnées de conflit de règles commencent.
- Chrome 145 sur Linux, macOS et Windows : permet le flux d'évaluation de l'accès contextuel pour permettre aux administrateurs d'écrire des règles d'application basées sur l'existence d'un conflit.
- Chrome 146 sur Linux, macOS et Windows : l'UI de la console d'administration est mise à jour pour afficher les signaux de conflit et les valeurs des règles commencent à être signalées.
Prochainement
Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.
Modifications à venir du navigateur Chrome
- Mise à jour CSS : découplage des propriétés "Width" et "Style"
Chrome s'alignera bientôt sur les spécifications CSS mises à jour concernant le comportement des propriétés
border-width,outline-widthetcolumn-rule-width. Auparavant, si les propriétésborder-style,outline-styleoucolumn-rule-stylecorrespondantes étaient définies sur "none" ou "hidden", la largeur calculée de ces propriétés était forcée à0px, quelle que soit la valeur spécifiée.Avec ce changement, les valeurs calculées de
border-width,outline-widthetcolumn-rule-widthrefléteront toujours les valeurs spécifiées par l'auteur, indépendamment de la propriété *-style. De plus, les valeurs résolues (telles que renvoyées pargetComputedStyle()) pouroutline-widthetcolumn-rule-widthrefléteront également les valeurs spécifiées.Cette modification aligne Chrome sur Firefox et WebKit, qui ont déjà implémenté ce comportement.
- Chrome 147 sur Windows, macOS, Linux et Android : aucune étape de déploiement
- Identifiants de session liés à l'appareil
Pour renforcer la sécurité des utilisateurs et lutter contre le vol de cookies de session, Chrome introduit les identifiants de session liés à l'appareil. Cette fonctionnalité permet aux sites Web d'associer la session d'un utilisateur à son appareil spécifique, ce qui rend beaucoup plus difficile l'utilisation de cookies de session volés sur d'autres machines.
- Chrome 145 sur Windows : déploiement progressif de la fonctionnalité
- Chrome 147 sur macOS : déploiement progressif de la fonctionnalité
- Gemini dans Chrome
Gemini est désormais intégré à Chrome sur macOS, Windows et certains appareils ChromeOS. Il peut comprendre le contenu de votre page actuelle. Les utilisateurs peuvent désormais obtenir facilement les points clés, clarifier des concepts et trouver des réponses, le tout sans quitter leur onglet Chrome. Cette intégration inclut à la fois le chat, qui permet aux utilisateurs d'interagir avec Gemini par écrit, et Gemini Live, qui leur permet d'interagir avec Gemini par commande vocale.
Dans Chrome 143, Gemini dans Chrome a commencé à être déployé pour la plupart des utilisateurs Google Workspace ayant accès à l'application Gemini aux États-Unis. Les administrateurs peuvent désactiver cette fonctionnalité (valeur 1) à l'aide de la règle GeminiSettings ou de la règle GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez Gemini dans Chrome dans le centre d'aide ou cet article de blog.
Nous avons également annoncé la fonctionnalité de contexte multi-onglet dans Chrome 143. Gemini dans Chrome peut désormais analyser un plus grand nombre d'onglets ouverts (10 au maximum). Vous pouvez ainsi poser des questions portant sur plusieurs pages pour comparer et trouver des informations plus efficacement. Gemini dans Chrome sert également d'agent de productivité. Gemini dans Chrome utilise automatiquement les informations publiques de ces services Google : Recherche Google, Google Maps et YouTube. Avec votre accord, Gemini dans Chrome peut vous aider à associer vos informations et contenus personnels dans les services Google Workspace (Gmail, Drive, Keep, Agenda et Tasks).
Dans Chrome 144, la navigation automatique dans Gemini dans Chrome a été mise à disposition de certains utilisateurs (hors Enterprise). La règle d'entreprise GeminiActOnWebSettings sera disponible dès le lancement.
- Chrome 137 sur macOS et Windows : la fonctionnalité est disponible pour certains abonnés Google AI Pro et Ultra aux États-Unis, ainsi que sur les canaux pré-stables (dév., Canary et bêta) aux États-Unis.
- Chrome 144 sur macOS et Windows : la navigation automatique dans Gemini dans Chrome est disponible pour certains utilisateurs (hors Enterprise). La règle d'entreprise GeminiActOnWebSettings sera disponible dès le lancement. Les utilisateurs pourront importer des images affichées directement dans Gemini dans Chrome à l'aide d'un élément du menu contextuel de Chrome. Les utilisateurs peuvent ensuite écrire des prompts dans Gemini dans Chrome pour générer de nouvelles images dérivées. Avec l'autorisation de l'utilisateur, Gemini dans Chrome peut également utiliser le Gestionnaire de mots de passe de Google pour se connecter à des sites. Élément de menu contextuel d'importation d'images disponible pour les utilisateurs de la version Enterprise. Cette fonctionnalité respectera les règles définies via la règle DataControlsRules et les paramètres OnBulkDataEntryEnterpriseConnector.
- Chrome 144 sur ChromeOS : déploiement de Gemini dans Chrome sur certains appareils ChromeOS
- Chrome 144 sur macOS et Windows : Gemini dans Chrome permet d'appeler certains outils tiers disponibles en tant qu'extensions Gemini.
- Chrome 145 sur ChromeOS, macOS et Windows : Gemini dans Chrome sera déployé progressivement auprès des utilisateurs au Canada, en Inde et en Nouvelle-Zélande dans les langues suivantes : afrikaans, allemand, amharique, anglais, basque, bengali, bulgare, catalan, chinois (simplifié et traditionnel), coréen, croate, danois, espagnol, estonien, finnois, français, gallois, galicien, grec, gujarati, hindi, hongrois, indonésien, islandais, italien, japonais, kannada, letton, lituanien, malayalam, malais, marathi, néerlandais, norvégien, philippin, polonais, portugais, roumain, russe, serbe, slovaque, slovène, suédois, swahili, tamoul, tchèque, télougou, thaï, turc, ukrainien, vietnamien et zoulou. Le déploiement aux États-Unis sera également compatible avec les mêmes langues.
- Chrome 147 sur macOS et Windows : la navigation automatique dans Gemini dans Chrome est disponible pour les utilisateurs de la version Enterprise. Les règles d'entreprise GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs et GeminiActOnWebBlockedForURLs sont disponibles pour contrôler la navigation automatique.
- Chrome 147 sur ChromeOS, macOS et Windows : Gemini dans Chrome pourra utiliser la saisie automatique de Chrome pour remplir les formulaires de carte de crédit et d'adresse (avec l'autorisation de l'utilisateur). Les règles d'entreprise AutofillAddressEnabled et AutofillCreditCardEnabled, ainsi que les règles générales GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs et GeminiActOnWebBlockedForURLs pour Gemini dans Chrome agentique seront respectées.
- Chrome 148 sur macOS et Windows : dès Chrome 148 sur macOS et Windows, la navigation automatique dans Gemini dans Chrome est disponible pour les utilisateurs de la version Enterprise.
- Signaler une escroquerie
Lorsque la navigation sécurisée est activée, les utilisateurs peuvent signaler des pages Web directement à la navigation sécurisée depuis Chrome, via le menu "Aide".
Les administrateurs peuvent désactiver cette fonctionnalité en désactivant la navigation sécurisée à l'aide de la règle SafeBrowsingProtectionLevel ou en interdisant les commentaires des utilisateurs à l'aide de la règle UserFeedbackAllowed.
- Chrome 145 sur Windows : déploiement progressif de la fonctionnalité
- Chrome 147 sur macOS : déploiement progressif de la fonctionnalité
- Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows
Chrome 126 a commencé à prendre en charge directement les logiciels clients d'accessibilité utilisant le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.
À partir de Chrome 125, les administrateurs peuvent appliquer la règle d'entreprise UiAutomationProviderEnabled pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver.
Cette règle sera disponible jusqu'à Chrome 147 et sera supprimée dans Chrome 148. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.
- Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
- Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs de la version stable, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 146.
- Chrome 148 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.
- Encapsulation de clé X25519Kyber768 pour TLS
Chrome 124 a activé par défaut sur toutes les plates-formes de bureau un nouveau mécanisme d'encapsulation de clé TLS sécurisé post-quantique X25519Kyber768, basé sur une norme NIST (ML-KEM). Cette mesure protège le trafic réseau de Chrome contre le déchiffrement par un futur ordinateur quantique avec les serveurs qui prennent également en charge ML-KEM. Ce changement doit être transparent pour les opérateurs de serveur. Cet algorithme de chiffrement sera utilisé pour les connexions TLS 1.3 et QUIC.
Cependant, certains boîtiers intermédiaires TLS peuvent ne pas être préparés pour la taille d'une encapsulation de clé Kyber (ML-KEM) ou d'un nouveau point de code de chiffrement TLS ClientHello, ce qui peut entraîner l'interruption ou la mise en attente de certaines connexions. Pour résoudre ce problème, mettez à jour votre boîtier intermédiaire ou désactivez le mécanisme d'encapsulation de clé à l'aide de la règle d'entreprise temporaire PostQuantumKeyAgreementEnabled, qui sera disponible jusqu'à Chrome 145. Notez toutefois qu'à long terme, des algorithmes de chiffrement post-quantique sécurisés seront requis dans TLS et la règle d'entreprise sera supprimée à partir de Chrome 146. La cryptographie post-quantique est requise pour CSNA 2.0. Pour en savoir plus, consultez Protéger le trafic Chrome avec le mécanisme d'encapsulation de clé Kyber hybride.- Chrome 131 sur Linux, macOS et Windows : Chrome remplacera le mécanisme d'encapsulation de clé par la version standard finale de ML-KEM
- Chrome 145 sur Linux, macOS et Windows : la règle d'entreprise sera supprimée.
- Saisie automatique améliorée
À partir de Chrome 137, certains utilisateurs peuvent activer la saisie automatique améliorée, une fonctionnalité qui les aide à remplir plus facilement les formulaires en ligne. Chrome peut utiliser l'IA pour mieux comprendre les formulaires pertinents et proposer aux utilisateurs de renseigner automatiquement les informations précédemment enregistrées. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle existante GenAiDefaultSettings et de la nouvelle règle AutofillPredictionSettings.
- Chrome 137 sur ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité
- Chrome 140 sur ChromeOS, Linux, macOS et Windows : la fonctionnalité existante "Saisir automatiquement avec l'IA" sera renommée "Saisie automatique améliorée". Elle permettra aux utilisateurs d'enregistrer et de renseigner d'autres types d'informations, et sera disponible dans davantage de pays et de langues.
- Chrome 148 sur Android : la saisie automatique améliorée sera disponible pour les utilisateurs de Chrome sur Android.
- Cookies liés à l'origine (par défaut)
Dans Chrome 148, les cookies sont liés à leur origine de paramètre par défaut de sorte qu'ils ne sont accessibles que par cette origine, c'est-à-dire envoyés suite à une requête ou visibles via
document.cookie. Les cookies peuvent assouplir les restrictions de liaison d'hôte et de port à l'aide de l'attribut "Domain", mais tous les cookies seront liés à leur schéma de paramètre.Les règles d'entreprise temporaires LegacyCookieScopeEnabled et LegacyCookieScopeEnabledForDomainList seront disponibles pour annuler cette modification. Ces règles cesseront de fonctionner dans Chrome 150.
- Chrome 148 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise sont disponibles.
- Chrome 150 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise seront supprimées.
- Modifications apportées à l'avertissement Absence de HTTPS
L'avertissement affiché sous forme d'interstitiel lorsqu'un utilisateur active l'option Toujours utiliser une connexion sécurisée sur
chrome://settings/securityest remplacé par une boîte de dialogue. Le chargement complet de la page reste bloqué et la fonctionnalité reste inchangée. L'indicateur de sécurité du contenu de l'URL figurant dans l'avertissement passe de l'indicateur au cadenas cassé. Il est possible que certains utilisateurs voient cet avertissement automatiquement lorsqu'ils consultent des sites HTTP. Les utilisateurs peuvent activer l'avertissement surchrome://settings/security.- Chrome 141 sur ChromeOS, Linux, macOS et Windows : nouvelle conception de l'avertissement sur les plates-formes de bureau.
- Chrome 148 sur Android : conception de l'avertissement mise à jour de manière similaire sur Android, avec une bulle d'avertissement au lieu d'un interstitiel complet.
- Abandon et suppression des API Privacy Sandbox
Chrome a récemment annoncé qu'il allait conserver son approche actuelle concernant les cookies tiers. Nous prévoyons donc d'abandonner et de supprimer les API suivantes.
- Thèmes
- Protected Audience
- Stockage partagé
- Attribution Reporting
- Private Aggregation
- Sites Web associés
- requestStorageAccessFor
Vous trouverez ci-dessous les règles d'entreprise associées aux API ci-dessus.
- PrivacySandboxSiteEnabledAdsEnabled
- PrivacySandboxAdTopicsEnabled
- PrivacySandboxAdMeasurementEnabled
- RelatedWebsiteSetsOverrides
- RelatedWebsiteSetsEnabled
L'arrêt a commencé avec Chrome 144 et la suppression est prévue pour Chrome 150. Après l'arrêt, les API continueront d'exister et la plupart des utilisateurs ne constateront aucune interruption. Toutefois, certains utilisateurs qui s'appuient sur des intégrations côté serveur (comme le serveur d'anonymat k ou les coordinateurs) constateront une interruption des services. Nous avons contacté de manière proactive les utilisateurs des API pour leur communiquer nos plans de suppression. Au moment de la suppression, dans Chrome 150, toutes les règles associées à ces API seront également supprimées.
Aucune API n'est activée par défaut pour les utilisateurs de la version Enterprise. Les équipes de la version Enterprise peuvent consulter l'état de n'importe quel profil géré dans leur console d'administration.
- Chrome 144 sur Android, ChromeOS, Linux, macOS et Windows : lancement de la procédure d'abandon.
- Chrome 150 sur Android, ChromeOS, Linux, macOS et Windows : suppression des API et des règles associées.
- Activer l'option "Toujours utiliser une connexion sécurisée" par défaut
Chrome 150 activera par défaut le paramètre Toujours utiliser une connexion sécurisée en mode "sites publics uniquement". Cela signifie que Chrome demandera l'autorisation de l'utilisateur avant le premier accès à un site public sans HTTPS. Les sites publics sont définis comme des sites dont le nom est unique au niveau mondial. Ils excluent la navigation directe vers les adresses RFC 1918 (192.168.0.1, 10.0.0.0/8, etc.), ainsi que les noms courts tels que go/.
Avant d'activer l'option Toujours utiliser une connexion sécurisée par défaut pour tous les utilisateurs, Chrome l'activera pour ceux qui ont activé les protections de la navigation sécurisée avec protection renforcée dans Chrome.
Si vous êtes développeur Web ou professionnel de l'informatique, et que vous avez des utilisateurs qui peuvent être concernés par cette fonctionnalité, nous vous recommandons vivement d'activer dès aujourd'hui le paramètre "Toujours utiliser des connexions sécurisées". Vous pourrez ainsi identifier les sites que vous devrez peut-être migrer. Les administrateurs peuvent utiliser les règles HttpAllowlist et HttpsOnlyMode pour remplacer ce comportement.
Pour en savoir plus, consultez notre guide d'adoption et l'annonce sur notre blog.
- Chrome 150 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : activation de l'option "Toujours utiliser une connexion sécurisée" pour les utilisateurs qui ont activé la navigation sécurisée avec protection renforcée.
- Chrome 154 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : activation par défaut de l'option "Toujours utiliser une connexion sécurisée" pour tous les utilisateurs.
- Applications Web isolées
Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité. Au lieu d'être hébergés sur des serveurs Web en ligne et récupérés via HTTPS, ces applications sont empaquetées dans des Web bundles, signés par leur développeur et distribués aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans l'explication.
À partir de Chrome 150, les AWI ne pourront être installées que via une règle d'administration sur les appareils ChromeOS gérés par l'entreprise.
- Chrome 150 sur Windows : ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.
- Migration de la version 4 de l'API SafeBrowsing vers la version 5
Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5. Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur
https://safebrowsing.googleapis.com/v4*, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domainesafebrowsing.googleapis.com. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs. Pour en savoir plus, consultez Migration de la version 4 : Safe Browsing.- Chrome 150 sur Android, iOS, ChromeOS, Linux, macOS et Windows : déploiement progressif
- Fin de la compatibilité de Chrome avec macOS 12
Chrome 150 sera la dernière version compatible avec macOS 12. Chrome 151 et les versions ultérieures ne seront plus compatibles avec macOS 12, qui n'est plus pris en charge par Apple. Exécuter un système d'exploitation compatible est essentiel pour assurer la sécurité.
Sur les Mac exécutant macOS 12, Chrome continuera de fonctionner et affichera une barre d'informations avec un avertissement, mais ne sera plus mis à jour. Si un utilisateur souhaite que son navigateur Chrome soit mis à jour, il doit installer une version compatible de macOS sur son ordinateur.
Pour les nouvelles installations de Chrome 151 ou version ultérieure, vous devrez disposer de macOS 13 ou d'une version ultérieure.
- Chrome 151 sur Windows, macOS et Linux
- Abandon et suppression de XSLT
Le langage XSLT v1.0, auquel tous les navigateurs se conforment, a été normalisé en 1999. Entre-temps, XSLT a évolué vers les versions 2.0 et 3.0 qui intègrent de nouvelles fonctionnalités, s'éloignant ainsi de l'ancienne version figée dans les navigateurs. Ce manque d'évolution, associé à l'essor des bibliothèques et frameworks JavaScript qui offrent une manipulation du DOM plus flexible et puissante, a entraîné une baisse significative de l'utilisation de XSLT côté client. Son rôle dans le navigateur Web a été largement supplanté par des technologies basées sur JavaScript, telles que JSON et React.
Chromium utilise la bibliothèque libxslt pour gérer ces transformations, or sa maintenance n'est plus assurée depuis environ six mois en 2025. Libxslt est un codebase C complexe et vieillissant, connu pour être particulièrement exposé à des failles de sécurité liées à la mémoire telles que les dépassements de tampon, qui peuvent entraîner l'exécution de code arbitraire. Étant donné que XSLT côté client est désormais une fonctionnalité de niche rarement utilisée, ces bibliothèques font l'objet de beaucoup moins de maintenance et d'examens de sécurité que les moteurs JavaScript principaux. Pourtant, elles représentent une surface d'attaque directe et puissante pour le traitement de contenus Web non fiables. En effet, XSLT est à l'origine de plusieurs failles de sécurité récentes très médiatisées qui continuent de mettre en danger les utilisateurs de navigateurs. Pour ces raisons, Chromium (ainsi que les deux autres moteurs du navigateur) prévoit d'abandonner et de supprimer XSLT de la plate-forme Web. Pour en savoir plus, consultez cet article sur Chrome pour les développeurs.
- Chrome 143 sur Android, ChromeOS, Linux, macOS et Windows : abandon (et non suppression) des API.
- Chrome 152 sur Android, ChromeOS, Linux, MacOS et Windows : mise en ligne de l'essai Origin Trial (OT) et de la règle d'entreprise à des fins de test. Ils permettent aux sites et aux entreprises de continuer à utiliser des fonctionnalités après leur date de suppression.
- Chrome 155 sur Android, ChromeOS, Linux, MacOS et Windows : XSLT ne fonctionne plus dans les versions stables pour tous les utilisateurs, à l'exception de ceux qui participent à l'essai Origin Trial ou qui utilisent la règle d'entreprise.
- Chrome 164 sur Android, ChromeOS, Linux, MacOS et Windows : l'essai Origin Trial et la règle d'entreprise ne fonctionnent plus. XSLT est désactivé pour tous les utilisateurs.
- Cryptographie post-quantique pour DTLS dans WebRTC
Cette fonctionnalité permettra d'utiliser la cryptographie post-quantique avec les connexions WebRTC. La motivation de la cryptographie post-quantique est de mettre à jour le trafic multimédia WebRTC avec les derniers protocoles de cryptographie et d'éviter les scénarios de type Harvest Now to Crack Later.
Les administrateurs pourront contrôler cette fonctionnalité à l'aide de la règle d'entreprise WebRtcPostQuantumKeyAgreement, afin de permettre aux utilisateurs de la version Enterprise de désactiver la cryptographie post-quantique. Cette règle sera temporaire et devrait être supprimée dans Chrome 152.
- Chrome 142 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : déploiement de la fonctionnalité
- Chrome 152 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression de la règle d'entreprise
- Espaces proscrits dans les hôtes d'URL autres que file://
Conformément à la norme d'URL, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte. Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et URL du projet Interop2024. Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL file:// Windows. Pour en savoir plus, consultez cette discussion sur GitHub.
- Chrome 157 sur Android, ChromeOS, Lacros, Linux, macOS, Windows et Fuchsia
Mises à jour de Chrome Enterprise Core à venir
- Aucune mise à jour de Chrome Enterprise Core n'est prévue.
Mises à jour de Chrome Enterprise Premium à venir
- API connecteurs Chrome Enterprise
Chrome Enterprise va bientôt étendre la gestion programmatique aux connecteurs Chrome Enterprise. Cette mise à jour introduira des ressources permettant de définir et d'attribuer des configurations de connecteurs, en complément des règles de connecteurs existantes. Les administrateurs pourront ainsi gérer l'ensemble du cycle de vie de ces intégrations à grande échelle.
Auparavant, la configuration des fournisseurs de services était un processus manuel dans la console d'administration Google. Cette mise à jour permet l'automatisation, ce qui contribue à réduire les erreurs manuelles et à améliorer l'efficacité de la gestion des intégrations avec des solutions de sécurité tierces.
Les administrateurs peuvent désormais utiliser l'API Chrome Management pour gérer les ressources ConnectorConfiguration (définissant le fournisseur). La sélection des connecteurs est gérée via l'API Chrome Policy, ce qui permet d'attribuer ces configurations à des unités organisationnelles ou à des groupes. Elle fonctionne de concert avec les paramètres existants de l'API Policy pour le signalement d'événements et l'analyse de contenu, y compris les règles telles que OnSecurityEventEnterpriseConnector, OnFileAttachedEnterpriseConnector, OnFileDownloadedEnterpriseConnector, OnBulkDataEntryEnterpriseConnector, OnPrintEnterpriseConnector et EnterpriseRealTimeUrlCheckMode. Pour obtenir des informations techniques, les développeurs doivent consulter la documentation de l'API Chrome Management et la documentation de l'API Chrome Policy.
- Chrome 143 sur Android, iOS, Linux, macOS et Windows : ce déploiement permet la gestion programmatique des connecteurs Chrome Enterprise via une nouvelle API.
- Chrome 147 sur Android, iOS, Linux, macOS et Windows : ce déploiement introduit les ressources ConnectorConfiguration et ConnectorSelection, qui permettent de créer des instances de fournisseur de services et de les attribuer à des unités organisationnelles.
- Prise en charge du glisser-déposer pour les contrôles de données
Chrome améliorera le framework des contrôles des données en étendant l'application de la sécurité aux opérations de glisser-déposer sur Windows, Mac, Linux, ChromeOS et Android pour assurer la cohérence avec les règles existantes concernant le presse-papiers. Les administrateurs pourront gérer ce comportement à l'aide de la règle DataControlsRules. Toutefois, tout verdict WARN sera automatiquement transformé en verdict BLOCK pour éviter qu'une boîte de dialogue d'avertissement n'interrompe la boucle de déplacement interactif.
Lorsqu'une action est restreinte, les utilisateurs voient la nouvelle boîte de dialogue ClipboardDragBlock ou une boîte de dialogue modale de blocage Android indiquant que le déplacement de contenu n'est pas autorisé sur le site. Cette mise à jour comblera une faille critique d'exfiltration de données en utilisant l'évaluation locale pour maintenir les performances et la confidentialité. Les organisations doivent tester ces règles à l'aide du flag DataControlsDragEnforcement et de la page
chrome://policy/test.- Chrome 147 sur Android, ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité
- Augmentation de la taille des fichiers pour les analyses de protection contre la perte de données
Chrome Enterprise Premium étendra ses fonctionnalités de protection contre la perte de données et d'analyse des logiciels malveillants aux fichiers volumineux et chiffrés. Auparavant, les fichiers de plus de 50 Mo et tous les fichiers chiffrés étaient ignorés lors de l'analyse du contenu. Cette mise à jour comblera cette faille de sécurité critique. Pour les règles configurées pour enregistrer des preuves, les fichiers allant jusqu'à 2 Go peuvent désormais être envoyés à Evidence Locker. Les administrateurs bénéficient ainsi d'une visibilité et d'un contrôle accrus, ce qui réduit considérablement le risque d'exfiltration de données lors de transferts de fichiers volumineux.
Aucune nouvelle règle n'est requise pour activer cette fonctionnalité. Elle est automatiquement contrôlée par les configurations des règles de protection contre la perte de données existantes dans la console d'administration Google. Si les administrateurs disposent de règles qui s'appliquent à l'importation, au téléchargement ou à l'impression de fichiers, elles s'appliqueront désormais également aux fichiers volumineux et chiffrés. Pour en savoir plus, consultez Que sont les contrôles de données ChromeOS ?.
- Chrome 147 sur Linux, macOS et Windows : cette étape permet de collecter des fichiers volumineux (> 50 Mo) et chiffrés pour le coffre-fort, ce qui comble une lacune de sécurité clé de la protection contre la perte de données.
- Compatibilité avec les listes d'autorisation et de blocage pour la règle DeveloperToolsAvailability
Chrome va introduire deux nouvelles règles, DeveloperToolsAvailabilityAllowlist et DeveloperToolsAvailabilityBlocklist, qui permettent de contrôler précisément la disponibilité des outils pour les développeurs en fonction des modèles d'URL.
Auparavant, les administrateurs ne pouvaient qu'autoriser ou interdire les outils pour les développeurs de manière globale. Grâce à ces nouvelles règles, les administrateurs peuvent désormais appliquer un blocage général des outils pour les développeurs pour sécuriser les données d'entreprise sensibles, tout en autorisant explicitement l'accès à des URL internes spécifiques à des fins de développement ou de dépannage.
Ces commandes sont disponibles sur Windows, Mac, Linux et ChromeOS. Si ces nouvelles règles ne sont pas configurées, le comportement de la règle DeveloperToolsAvailability existante reste inchangé.
- Chrome 147 sur ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité. Présentation des règles DeveloperToolsAvailabilityAllowlist et DeveloperToolsAvailabilityBlocklist sur les plates-formes d'ordinateur de bureau.
- Compatibilité avec les listes d'autorisation et de blocage pour la règle IncognitoModeAvailability
Chrome introduira deux nouvelles règles, IncognitoModeUrlBlocklist et IncognitoModeUrlAllowlist, pour permettre aux administrateurs de contrôler plus précisément l'utilisation du mode navigation privée. Auparavant, les administrateurs ne pouvaient qu'activer ou désactiver complètement le mode navigation privée à l'aide de la règle IncognitoModeAvailability.
Ces nouvelles règles fonctionnent de la même manière que les règles URLBlocklist et URLAllowlist existantes, mais sont spécifiquement conçues pour les sessions de navigation privée. Cela permet aux organisations de restreindre l'accès à des URL spécifiques en mode navigation privée pour protéger les informations sensibles, tout en autorisant une utilisation légitime sur d'autres sites.
- Chrome 147 sur Android, iOS, ChromeOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité Présente les règles IncognitoModeUrlBlocklist et IncognitoModeUrlAllowlist.
- Télémétrie de l'activité DOM des extensions Enterprise
Cette fonctionnalité réservée aux entreprises permet d'auditer la sécurité des extensions Chrome en créant un pipeline haute fidélité qui surveille les comportements à risque. Il se concentre plus particulièrement sur l'identification de l'injection de code (risques d'exécution) et de l'accès aux données (risques de vol) entre les pages Web et les extensions. Les signaux validés sont filtrés pour s'assurer que les performances du navigateur ne sont pas affectées. Ils sont ensuite transmis à l'aide du pipeline de création de rapports en temps réel de Chrome pour l'analyse du système de gestion des informations et des événements de sécurité (SIEM). Les administrateurs peuvent activer cette fonctionnalité à l'aide de la règle ExtensionDOMActivityLoggingEnabled.
- Chrome 148 sur ChromeOS, Linux, macOS et Windows : aperçu anticipé disponible pour les testeurs de confiance Chrome Enterprise
S'abonner aux e-mails concernant les versions futures
Notes de version précédentes
|
Version de Chrome et date de sortie prévue de la version stable |
|---|
| Chrome 145 : 28 janvier 2026 |
| Chrome 144 : 7 janvier 2026 |
| Chrome 143 : 10 décembre 2025 |
| Chrome 142 : 22 octobre 2025 |
| Notes de version précédentes → |
Autres ressources
- Pour essayer de nouvelles fonctionnalités avant qu'elles soient lancées, inscrivez-vous au programme Testeurs de confiance.
- Communiquez avec d'autres administrateurs Chrome Enterprise via le forum client Chrome Enterprise.
- Fonctionnement des versions de Chrome – Cycle des versions de Chrome
- Pour connaître les dates spécifiques, consultez le calendrier des versions de Chrome.
- Téléchargements du navigateur Chrome et aperçus des produits Chrome Enterprise – Navigateur Chrome pour les entreprises
- État et calendrier des versions de Chrome – État de la plate-forme Chrome | Visionneuse du serveur de mises à jour Google
- Annonces : Blog des versions de Chrome | Blog Chromium
- Développeurs : découvrez les modifications apportées à la plate-forme Web
Vous avez encore besoin d'aide ?
- Clients Google Workspace, Cloud Identity (accès autorisé uniquement) : contactez le service d'assistance
- Assistance Enterprise pour le navigateur Chrome : inscrivez-vous pour contacter un spécialiste
- Forum des administrateurs Chrome
- Centre d'aide Chrome Enterprise et Education