Notes de version de Chrome Enterprise


Cette page s'adresse aux administrateurs informatiques qui gèrent des navigateurs Chrome et des appareils Chrome au sein d'une entreprise ou d'un établissement d'enseignement.

Dans les notes suivantes, le numéro de version stable ou de jalon (M ##) correspond à la version du lancement programmé de la fonctionnalité. Par exemple, M70 correspond à une fonctionnalité devant être lancée avec la version stable de Chrome 70. Consultez l'historique des modifications et des versions de Chrome ci-dessous.

Ces dernières ont été mises à jour le 23 avril 2019.

Version de Chrome et date de sortie prévue de la version stable

PDF
Chrome 74 : 23 avril 2019 PDF
Chrome 73 : 12 mars 2019 PDF
Chrome 72 : 29 janvier 2019 PDF
Chrome 71 : 4 décembre 2018 PDF
Chrome 70 : 16 octobre 2018 PDF
Chrome 69 : 4 septembre 2018 PDF
Chrome 68 : 24 juillet 2018 PDF
Chrome 67 : 29 mai 2018 PDF
Chrome 66 : 17 avril 2018 PDF
Chrome 65 : 6 mars 2018 PDF
Chrome 64 : 23 janvier 2018 PDF
Chrome 63 : 5 décembre 2017 PDF
Chrome 62 : 17 octobre 2017 PDF
Chrome 61 : 5 septembre 2017 PDF
Chrome 60 : 25 juillet 2017 PDF
Chrome 59 : 30 mai 2017 PDF
Chrome 58 : 18 avril 2017 PDF
Chrome 57 : 7 mars 2017 PDF

Notes à propos de la version actuelle de Chrome

Ouvrir tout   |   Fermer tout Chrome 74

Mises à jour du navigateur Chrome

  • Gestion cloud du navigateur Chrome

    Le navigateur Chrome est désormais compatible avec la gestion par le biais de la console d'administration Google avec la gestion cloud du navigateur Chrome. Les administrateurs peuvent utiliser la console d'administration pour gérer le navigateur Chrome sous Windows®, Mac® et Linux®, sans avoir à se connecter. En savoir plus sur la gestion cloud du navigateur Chrome.

    Chrome Browser Cloud Management

  • Mode foncé pour Windows dans Chrome 74

    Dans Chrome 74, si le thème du système est foncé, Chrome sous Windows utilise également un thème foncé à l'écran.

  • Les fenêtres pop-up ne seront pas autorisées lors du déchargement de la page

    Chrome 74 n'autorise plus les fenêtres pop-up lors du déchargement de la page. Pour en savoir plus, consultez l'avis de suppression. Si certaines applications d'entreprise nécessitent toujours des fenêtres pop-up lors du déchargement de la page, vous pouvez activer les règles AllowPopupsDuringPageUnload pour autoriser les fenêtres pop-up lors du déchargement de la page dans Chrome jusqu'à la version 82.

  • Legacy Browser Support n'aura plus besoin d'extension

    Dans Chrome 74, vous pouvez déployer Legacy Browser Support pour basculer automatiquement les utilisateurs entre le navigateur Chrome et un autre navigateur. Vous pouvez utiliser des règles pour spécifier les URL qui s'ouvrent dans un autre navigateur. Par exemple, vous pouvez vous assurer que le trafic du navigateur vers le réseau Internet public utilise le navigateur Chrome, mais que les visites dans l'intranet de votre organisation utilisent Internet Explorer®. Vous pouvez activer LBS et définir des règles pour gérer LBS dans le modèle de stratégie de groupe Chrome. En savoir plus sur Legacy Browser Support Beta pour Windows.

Mises à jour de Chrome OS

  • Annotations dans la visionneuse de PDF

    Lorsque vous consulterez un document PDF Adobe dans Chrome, vous pourrez appuyer sur un bouton pour l'annoter à l'aide des outils crayon et mise en surbrillance.

  • Nouvelle fonctionnalité de recherche dans Chrome 74

    Nous ajoutons une fonctionnalité de recherche pour que les utilisateurs puissent accéder aux requêtes récentes et aux applications suggérées sans avoir à saisir quoi que ce soit. Chaque fois qu'un internaute déplace le curseur vers le champ de recherche ou clique dessus mais ne commence pas à saisir de texte, il reçoit des suggestions de recherche. Les utilisateurs pourront également supprimer les requêtes récentes qu'ils ne souhaitent plus voir et utiliser le texte suggéré pour terminer leur requête.

  • Prise en charge des appareils photo externes pour l'application Appareil photo Google

    Les appareils photo USB externes, tels que les webcams, les microscopes USB et les appareils photo de documents, sont désormais compatibles avec l'application Appareil photo Google.

  • Prise en charge des fichiers et des nouveaux dossiers dans la racine "Mes fichiers"

    Les utilisateurs peuvent enregistrer des fichiers localement et créer de nouveaux dossiers sous la racine "Mes fichiers" en dehors du dossier "Téléchargements" par défaut.

  • Options du journal des développeurs ChromeVox

    Depuis la version 74, nous avons ajouté une nouvelle section d'options de développeur ChromeVox dans la page des options ChromeVox pour permettre aux développeurs d'accéder aux journaux ChromeVox, ce qui facilite le débogage. Cela permet aux développeurs d'activer les journaux pour la voix, les icônes sonores, le braille et les flux d'événements.

  • Les applications Linux sous Chrome OS (Crostini) prennent désormais en charge la sortie audio

    Depuis Chrome 74, les applications Linux sous Chrome OS (Crostini) peuvent désormais lire du contenu audio.

Mises à jour de la console d'administration

  • Règle pour permettre l'intégration native à Active Directory

    Vous pouvez maintenant configurer un domaine existant pour gérer vos appareils Chrome avec un serveur Microsoft® Active Directory®. Si cette option est activée, les appareils Chrome sont rattachés à AD dans un domaine afin que vous puissiez les voir dans vos contrôleurs de domaine. Vous pouvez également gérer des sessions et transmettre des règles aux utilisateurs et aux périphériques avec GPO. Vous n'avez pas besoin de synchroniser les noms d'utilisateur avec les serveurs Google. Les utilisateurs se connectent aux appareils avec leurs identifiants Active Directory.

    Pour gérer les appareils intégrés, définissez la règle de manière à activer l'intégration de Chrome Enterprise Active Directory dans votre console d'administration. Consultez la page Gérer les appareils Chrome avec Active Directory.

Nouvelles règles et règles mises à jour

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Règle Description
AllowPopupsDuringPageUnload Autorise une page à afficher des fenêtres contextuelles pendant son déchargement.
AuthNegotiateDelegateByKdcPolicy
Chrome OS, Mac et Linux uniquement
Utilisez la règle du centre de distribution de clés (KDC) pour déléguer des identifiants sur des machines à l'aide de l'authentification Kerberos Active Directory. Détermine si l'approbation par la règle KDC est respectée, afin de déléguer les tickets Kerberos.
BrowserSwitcherChromeParameters
Windows uniquement
Paramètres de ligne de commande pour basculer vers Chrome à partir du navigateur secondaire.
BrowserSwitcherChromePath
Windows uniquement
Chemin d'accès pour basculer vers Chrome à partir du navigateur secondaire.
BrowserSwitcherDelay Délai avant le lancement du navigateur secondaire (en millisecondes).
BrowserSwitcherEnabled Activer la fonctionnalité Legacy Browser Support.
BrowserSwitcherExternalSitelistUrl URL d'un fichier XML qui contient des URL à charger dans un autre navigateur.
BrowserSwitcherKeepLastChromeTab Laisser le dernier onglet ouvert dans Chrome.
BrowserSwitcherUrlGreylist Sites Web qui ne doivent jamais déclencher un changement de navigateur.
BrowserSwitcherUrlList Sites Web à ouvrir dans un navigateur secondaire.
BrowserSwitcherUseIeSitelist
Windows uniquement
Utiliser la règle SiteList d'Internet Explorer pour Legacy Browser Support.
RemoteAccessHostAllowFileTransfer
Navigateur uniquement
Autoriser le transfert de fichiers vers et depuis l'hôte pour les utilisateurs connectés à distance. Vérifie la possibilité pour un utilisateur connecté à un hôte distant de transférer des fichiers entre le client et l'hôte. Cela ne s'applique pas aux connexions d'assistance à distance, qui ne sont pas compatibles avec le transfert de fichiers.
WebUsbAllowDevicesForUrls Autorise automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués.

Compte rendu de Google Cloud Next

Les responsables produits de Chrome Enterprise et les ingénieurs clients ont fait plusieurs interventions lors de la conférence Google Cloud Next à San Francisco, la semaine du 8 avril 2019. Vous pouvez regarder les enregistrements YouTube des 18 sessions sur la mobilité et les appareils.

Les interventions ci-dessous sont particulièrement intéressantes pour les administrateurs informatiques de Chrome Enterprise :

Discussions axées sur le navigateur

Discussions axées sur Chrome OS

Nouveaux examens de certification d'administrateur Chrome OS

Nous vous proposons désormais de nouveaux examens de certification d'administrateur Chrome OS. L'examen d'administrateur Chrome OS est gratuit et mesure l'aptitude à :

  • créer, supprimer et administrer des utilisateurs pour un domaine ;
  • configurer et gérer des unités organisationnelles ;
  • gérer les appareils Chrome dans la console d'administration Google ;
  • configurer et gérer les paramètres de sécurité et de confidentialité.

Pour plus d'informations, voir Obtenir la certification d'administrateur Chrome OS.

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Modifications du navigateur Chrome à venir

  • Résultats de recherche Drive dans la barre d'adresse

    Les utilisateurs verront les résultats de Google Drive lorsqu'ils lanceront une recherche dans la barre d'adresse, y compris les fichiers PDF, Google Sheets, Docs et Slides.

    Drive search in address bar

  • Toutes les extensions doivent être empaquetées au format CRX3 dans Chrome 75

    CRX2 utilise SHA1 pour sécuriser les mises à jour de l'extension et il est techniquement possible de cracker SHA1, ce qui permet aux pirates d'intercepter une mise à jour d'extension et d'y injecter du code arbitraire. CRX3 utilise un algorithme plus puissant, évitant ce risque.

    À partir de Chrome 75, toutes les extensions installées d'office devront être empaquetées au format CRX3. Les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées. Si votre organisation installe d'office des extensions hébergées de manière privée au format CRX2 et que vous ne les réempaquetez pas, elles cesseront de se mettre à jour dans Chrome 75. Les nouvelles installations de l'extension échoueront. Reportez-vous à ExtensionAllowInsecureUpdates.

  • La règle PacHttpsUrlStrippingEnabled sera supprimée dans Chrome 75 

    Si vous utilisez un script de configuration automatique du proxy (PAC) pour configurer les paramètres proxy de Chrome, cette modification peut vous concerner. La règle PacHttpsUrlStrippingEnabled détache les parties sensibles en matière de sécurité et de confidentialité des URL https:// avant de les transmettre aux scripts PAC utilisés par le navigateur Chrome lors de la résolution du proxy, réduisant ainsi le risque de divulgation inutile d'informations sensibles. Par exemple, l'URL https://www.example.com/account?user=234 serait raccourcie en https://www.example.com/.  Si vous définissez cette règle sur True ou laissez la valeur par défaut, aucune modification ne sera apportée. Si vous définissez cette règle sur False, vous ne pourrez plus le faire dans Chrome 74.  

  • La règle EnableSymantecLegacyInfrastructure sera supprimée dans Chrome 75

    EnableSymantecLegacyInfrastructure a été utilisée comme solution de contournement à court terme pour continuer à faire confiance aux certificats émis par l'ancienne infrastructure PKI précédemment gérée par Symantec Corporation. Cela laisse le temps de transférer les certificats internes qui ne sont pas utilisés sur le réseau Internet public. Cette règle sera supprimée. Les certificats émis à partir de l'ancienne infrastructure PKI doivent être accompagnés de certificats de remplacement émis par des autorités de certification publiques ou privées.

  • Restauration d'une règle par rapport à une version précédente dans Chrome 75

    Chrome 75 sous Windows inclut une règle qui permet aux administrateurs de revenir à une version précédente de Google Chrome. Notez que seule la dernière version de Chrome est officiellement prise en charge. Par conséquent, si un administrateur revient à une ancienne version de Chrome, c'est à ses risques et périls. Cette règle est conçue comme un mécanisme d'urgence et doit être utilisée avec prudence. Une version ultérieure de Chrome sous Windows améliorera le retour en arrière en préservant les états utilisateur pendant le processus d'annulation.

    À lire avant d'utiliser cette règle : Pour être sûrs que les utilisateurs sont protégés par les dernières mises à jour de sécurité, nous leur recommandons d'utiliser la dernière version en date du navigateur Chrome. Si vous revenez à une version antérieure, vous exposerez vos utilisateurs à des problèmes de sécurité connus. Il peut parfois être nécessaire de revenir temporairement à une version antérieure du navigateur Chrome sur les ordinateurs Windows. Par exemple, vos utilisateurs peuvent rencontrer des problèmes après une mise à jour de la version du navigateur Chrome.

    Avant de restaurer temporairement une ancienne version du navigateur Chrome, nous vous recommandons d'activer les profils utilisateur de synchronisation ou d'itinérance pour tous les utilisateurs de votre organisation. Si vous ne le faites pas, les versions précédentes du navigateur Chrome n'utiliseront pas les données synchronisées à partir des versions ultérieures. Utilisez ces règles à vos propres risques.

    Remarque : Vous ne pouvez revenir qu'à la version 72 ou ultérieure du navigateur Chrome. Merci de nous faire part de vos commentaires sur cette fonctionnalité.

  • La règle SSLVersionMax sera supprimée dans Chrome 75

    La règle SSLVersionMax, qui peut être utilisée comme solution de contournement à court terme lors du déploiement de TLS 1.3, sera supprimée dans Chrome 75. Cela laisse aux éditeurs de middlewares le temps de mettre à jour leurs mises en œuvre TLS.

  • Isolation de sites appliquée aux ordinateurs de bureau dans Chrome 75

    Avant de procéder à l'isolation de sites dans Chrome 67, nous avons adopté des règles d'entreprise pour activer l'isolation de sites ou la désactiver en cas de problème des utilisateurs. Nous avons résolu les problèmes signalés et, à partir de Chrome 75, nous supprimerons la possibilité de désactiver l'isolation de sites sur ordinateur de bureau à l'aide des règles SitePerProcess ou IsolateOrigins. Cette modification ne s'applique qu'aux plates-formes pour ordinateur de bureau. Sous Android, les règles SitePerProcessAndroid et IsolateOriginsAndroid continueront à pouvoir désactiver l'isolation de sites. Si vous rencontrez des problèmes avec les règles, signalez un bug dans Chromium.

  • Les extensions sur liste noire peuvent être supprimées au lieu d'être simplement désactivées par des règles dans Chrome 75

    Une nouvelle règle sera disponible pour spécifier que le navigateur Chrome ne doit pas simplement désactiver les extensions sur liste noire, mais les supprimer complètement.

  • Règles pour contrôler Signed HTTP Exchange dans Chrome 75

    Signed HTTP Exchange permet aux éditeurs de rendre leur contenu portable ou de le faire redistribuer par d'autres parties, en toute sécurité, tout en préservant son intégrité et son attribution. Le contenu portable présente de nombreux avantages, notamment pour accélérer la diffusion du contenu, faciliter le partage de contenu entre les utilisateurs et simplifier les expériences hors connexion. Dans Chrome 75, la règle SignedHTTPExchangeEnabled détermine si Signed HTTP Exchange est activé ou non.

  • Les champs CompanyName et LegalCopyright seront mis à jour dans Chrome 75

    Chrome 75 modifiera les champs CompanyName et LegalCopyright dans la ressource de version des fichiers binaires Windows (chrome.exe et chrome.dll, par exemple) : "Google Inc." et "Copyright 2018 Google Inc. Tous droits réservés." seront remplacés par "Google LLC" et "Copyright 2019 Google LLC. Tous droits réservés.".

  • Flash sera bloqué par défaut dans Chrome 76

    Comme indiqué dans la feuille de route Flash de Chromium, Flash doit être bloqué par défaut dans Chrome 76 (version stable devant être lancée en juillet 2019). Par défaut, les utilisateurs peuvent revenir à ASK. Cette modification n'aura aucune incidence sur les entreprises qui configurent déjà les paramètres de stratégie pour Flash (DefaultPluginsSetting, PluginsAllowedForUrls, PluginsBlockedForUrls). Les entreprises pourront toujours contrôler cette règle. 

Modifications de Chrome OS à venir

  • Nouveau moteur de validation de certificat et règles de remplacement pour les entreprises

    Chrome 76 commencera à déployer un nouvel outil de vérification des certificats. Pour quelques versions, nous proposerons une règle d'entreprise qui autorisera les déploiements à se rabattre sur l'ancien vérificateur de certificat dans le cas peu probable de régressions ou d'incompatibilités de la vérification des certificats. Nous vous fournirons plus d'informations sur cette fonctionnalité dans les notes de version de Chrome 76.

  • Ajout de la prise en charge du serveur d'impression pour CUPS

    Nous travaillons sur une fonctionnalité permettant d'ajouter la prise en charge de l'impression CUPS à partir des serveurs d'impression de Chrome OS. Chrome OS pourra détecter les imprimantes des serveurs d'impression à l'aide de CUPS. Les utilisateurs et les administrateurs pourront configurer les connexions aux serveurs d'impression externes et imprimer depuis les imprimantes de ces serveurs.

  • Notifications sur l'écran de verrouillage 

    Bientôt, lorsque vous rechercherez des notifications, un message indiquant que les notifications sont masquées s'affichera. À côté, un bouton s'affichera pour activer les notifications, ce qui nécessitera que l'utilisateur s'authentifie et autorise l'affichage des notifications sur l'écran de verrouillage. Un mot de passe complet sera requis, même si d'autres méthodes d'authentification, telles que le code PIN ou les empreintes digitales, seront disponibles.

  • Compte utilisateur et nom de fichier dans l'en-tête IPP

    Si la règle l'autorise, toutes les tâches d'impression incluront le compte utilisateur demandeur et le nom de fichier du document dans l'en-tête IPP. Cette fonctionnalité supplémentaire fournira d'autres informations sur la tâche d'impression qui active les fonctionnalités d'impression tierces, telles que l'impression sécurisée et le suivi de l'utilisation de l'impression, si elles sont prises en charge.

  • Appareils USB pour applications Linux

    À partir de l'interface système Chrome (crosh), vous pourrez connecter un périphérique USB aux applications Linux exécutées sur les Chromebooks afin que les applications Linux puissent accéder à l'instance Linux.

  • BLE Advertising dans l'indicateur des applications Chrome a été retirée
    L'indicateur #enable-ble-advertising-in-apps (about://flags) sera supprimé dans Chrome 75. Cette fonctionnalité est conçue pour fonctionner avec les applications Chrome qui s'exécutent dans les sessions Kiosk. Tout développeur tirant parti des API BLE Advertising doit déboguer la fonctionnalité dans la session Kiosk, plutôt que d'utiliser une session utilisateur standard.

Modifications de la console d'administration à venir

  • Suppression de la limite de 20 imprimantes pour la gestion des impressions CUPS

    La limite maximale de 20 imprimantes sera augmentée pour permettre l'utilisation de milliers d'imprimantes par unité organisationnelle dans la console d'administration. Si vous souhaitez tester cette fonctionnalité, rejoignez notre programme de testeurs de confiance.

  • Nouvelles règles par défaut pour l'impression (CUPS)

    Bientôt, de nouvelles commandes permettront aux administrateurs de gérer les fonctionnalités d'impression de leurs utilisateurs pour l'impression recto verso et en couleur. Les administrateurs pourront définir des paramètres par défaut ou limiter ces options d'impression.

  • Prise en charge d'une session Invité pour la plate-forme Google Play d'entreprise

    Un paramètre de la console d'administration permettra aux applications Android de s'exécuter dans des sessions Invité gérées (autrefois connues sous le nom de sessions publiques). Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Notes de version précédentes

Chrome 73

Mises à jour du navigateur Chrome

  • Géré par l'élément de menu de votre organisation

    À partir de Chrome 73, lorsqu'une ou plusieurs règles sont définies dans le navigateur Chrome, certains utilisateurs voient un nouvel élément dans le menu Plus Plus, qui indique que Chrome est géré. Si un utilisateur clique sur Géré par votre organisation, il est dirigé vers des informations détaillées sur la gestion du navigateur Chrome.

    Managed by your organization

  • Modifications apportées à la procédure de connexion à Chrome

    Dans Chrome 73, les modifications suivantes sont apportées aux paramètres du navigateur Chrome :

    • Lorsqu'un utilisateur active la synchronisation Chrome, il bénéficie désormais de fonctionnalités supplémentaires, dont un correcteur orthographique amélioré et des rapports étendus pour une navigation en toute sécurité.

    • Services Google/Synchronisation : nouvelle section répertoriant tous les paramètres liés aux données collectées par Google dans le navigateur Chrome. La plupart de ces paramètres figuraient auparavant dans la section "Confidentialité".

    • Amélioration des recherches et de la navigation : nouveau paramètre de la section "Services Google/Synchronisation" qui permet aux utilisateurs de contrôler si les fonctionnalités du navigateur Chrome peuvent collecter des URL anonymes.

      Sync and Google services setting

  • Binaires du navigateur Chrome signés avec un nouveau certificat numérique

    Les binaires du navigateur Chrome et le programme d'installation sont désormais signés avec un certificat numérique émis par Google LLC (et non par Google Inc). Aucune modification n'a été apportée à l'autorité de certification.

  • Les règles d'entreprise de Password Manager pour Android sont désormais adaptées aux ordinateurs de bureau

    La règle PasswordManagerEnabled détermine si le gestionnaire de mots de passe propose d'enregistrer les mots de passe. Sous Android, cette règle empêchait les utilisateurs d'afficher les mots de passe déjà enregistrés. À partir de Chrome 73, le navigateur Chrome pour Android se comportera comme les autres plates-formes et permettra à l'utilisateur d'afficher ses mots de passe enregistrés.

  • Compatibilité avec les applications Web progressives sur Mac

    Dans Chrome 73, les applications Web progressives peuvent désormais être installées sur Apple® Mac®. Pour plus d'informations, reportez-vous à Desktop Progressive Web Apps.

  • Mode foncé pour Mac

    Dans Chrome 73, si le thème système est foncé, le navigateur Chrome sur les ordinateurs Mac utilisera également un thème foncé. La compatibilité avec Microsoft® Windows® est prévue pour une version ultérieure. 

  • Améliorations relatives à l'accessibilité

    Un certain nombre d'améliorations ont été apportées à l'accessibilité dans le navigateur Chrome, notamment un contraste et une compatibilité accrus avec les lecteurs d'écran. Voici quelques-unes des améliorations apportées :

    • Amélioration du contraste dans les fenêtres pop-up, le champ de recherche et les onglets (en particulier lorsqu'aucun onglet n'est actif).
    • Davantage de fenêtres pop-up indiquent correctement les titres des logiciels de lecture d'écran.
    • Les onglets sont désormais accessibles depuis le clavier.
    • Corrections apportées à l'utilisation de la touche F6 ou Tab dans l'ordre de la barre d'outils du navigateur Chrome et d'autres commandes, y compris l'accès à certains éléments de l'interface utilisateur.
    • Le lecteur d'écran annonce désormais des informations supplémentaires, telles que le niveau de zoom de la page lors de sa modification et le nombre de résultats trouvés.
    • Les invites de lecture d'écran trompeuses sont corrigées pour refléter la fonctionnalité actuelle. Par exemple, la combinaison de touches correcte est désormais signalée lorsque vous souhaitez effectuer un zoom avant sur une page.
    • Si un utilisateur dessine un élément dans l'interface utilisateur, le contraste et l'apparence des cercles de mise au point sont améliorés.
  • Nouvelle règle pour forcer l'exécution du code réseau dans le processus du navigateur

    Le code réseau que nous utilisons pour le navigateur Chrome est déplacé vers un autre processus. Il s'agit d'une modification architecturale interne qui ne devait pas interagir avec d'autres produits. Cependant, nous sommes au courant d'un rapport signalant le déplacement d'un produit tiers qui injectait du code dans le processus du navigateur Chrome. Si ce déplacement provoque des problèmes dans votre environnement, vous pouvez utiliser temporairement la règle ForceNetworkInProcess pour forcer l'exécution du réseau dans le processus du navigateur. Il s'agit d'une règle temporaire qui sera supprimée à l'avenir. Il n'existe actuellement aucun délai précis, mais nous prévoyons de fournir un préavis de 4 jalons avant la suppression.

  • Avis aux développeurs Web : affichage Flexbox

    Le navigateur Chrome suit désormais la recommandation du World Wide Web Consortium concernant le modèle de zone optimisé pour une interface utilisateur. La taille minimale des éléments Flex est désormais correcte. Si vous êtes un développeur Web, nous vous recommandons de définir le code CSS de vos pages Web à l'aide d'éléments Flex sur min-height: auto. Pour plus d'informations sur cette modification, consultez Chromium et la Spécification du Consortium.

  • Avis destiné aux développeurs : modifications apportées aux demandes d'origine croisée dans les scripts de contenu des extensions

    Chrome 73 inclut des modifications du comportement des requêtes d'origine croisée provenant des scripts de contenu. Ces modifications permettent à l'isolation de sites de protéger les utilisateurs Chrome même si un moteur de rendu est piraté, mais ces modifications peuvent perturber les extensions qui ne sont pas encore adaptées au nouveau modèle de sécurité. Pour obtenir des instructions sur la façon de vérifier si une extension Chrome que vous utilisez est concernée ou pour demander l'ajout d'une extension à une liste autorisée temporaire, consultez Chromium.org.

Mises à jour de Chrome OS

  • Sessions Invité gérées pour remplacer les sessions publiques

    Dans Chrome 73, les sessions publiques sont remplacées par des sessions Invité gérées, qui offrent des fonctionnalités supplémentaires. En fonction de la configuration de l'unité organisationnelle qui a géré les appareils des sessions Invité, un appareil de session publique existant peut activer ces fonctionnalités automatiquement. Si tel est le cas, tous les certificats, règles et extensions de l'organisation seront appliqués à la session Invité gérée de cet appareil à l'avenir. Aucune modification manuelle n'est requise. Découvrez-en plus sur la gestion des appareils de session Invité.

  • eSpeak pour Chrome OS

    Pour améliorer l'accessibilité, vous pouvez configurer la synthèse vocale dans des dizaines de langues sur les appareils équipés de Chrome OS. Pour plus d'informations, consultez eSpeak NG.

  • Associer les plages braille Bluetooth aux Chromebooks

    En plus de la compatibilité avec les plages braille USB, vous avez désormais la possibilité d'associer des plages braille via Bluetooth®. Pour plus d'informations, consultez la section Utiliser une plage braille avec votre Chromebook.

  • Mise à jour de l'application Appareil photo 5.3

    Les utilisateurs peuvent désormais prendre des photos et des vidéos avec un minuteur de 3 ou 10 secondes, aligner les plans à l'aide d'options de grille et utiliser un bouton miroir pour les appareils photo externes.

Mises à jour de la console d'administration

  • Activer les appareils Chrome gérés pour exécuter des applications Linux

    L'année dernière, nous avons annoncé que les utilisateurs grand public pouvaient exécuter des applications Linux, y compris Android Studio, sur ces appareils Chrome. Avec Chrome 73, cette fonctionnalité est disponible sur les appareils gérés. Les administrateurs peuvent désormais activer ou désactiver l'utilisation des machines virtuelles requises pour utiliser des applications Linux sur les appareils Chrome OS gérés. La règle est désactivée par défaut. Il est conseillé aux administrateurs qui souhaitent activer cette règle de consulter la section "Machines virtuelles" dans l'article Gérer les règles relatives aux appareils Chrome. Les utilisateurs doivent suivre les étapes de l'article Configurer Linux (version bêta) sur votre Chromebook.

    Chrome OS virtual machines setting in Admin console

  • Nouvelle règle par défaut pour l'impression en noir et blanc (CUPS)

    De nouvelles commandes permettent aux administrateurs de gérer les fonctionnalités d'impression en noir et blanc pour leurs utilisateurs. Les commandes d'impression recto verso et couleur seront bientôt disponibles.  Si vous souhaitez bénéficier d'un accès anticipé pour tester les fonctionnalités d'impression, veuillez soumettre votre candidature pour être testeur de confiance.

    Native printers color mode setting in Admin console

Nouvelles règles et règles mises à jour

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Ces dernières peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Règle Description
ExtensionAllowInsecureUpdates Autorise des algorithmes non sécurisés à vérifier l'intégrité des mises à jour et installations des extensions. À partir de Chrome 77, la règle sera ignorée et considérée comme désactivée.
DeviceGpoCacheLifetime
Chrome OS uniquement
Permet de spécifier la durée de réutilisation (en heures) des objets de stratégie de groupe appelés également "GPO" (Group Policy Objects) qui sont mis en cache.
DeviceAuthDataCacheLifetime
Chrome OS uniquement
Permet de spécifier la durée de réutilisation (en heures) des données d'authentification mises en cache.
ForceNetworkInProcess
Windows uniquement
Force le code réseau à s'exécuter dans le processus du navigateur. Cette règle est désactivée par défaut. Si cette option est activée, les utilisateurs sont susceptibles de rencontrer des problèmes de sécurité potentiels lorsque le processus de mise en réseau est en bac à sable.
ReportDevicePowerStatus
Chrome OS uniquement
Envoie des rapports sur les statistiques et identifiants matériels associés à l'alimentation.
ReportDeviceStorageStatus
Chrome OS uniquement
Envoie des rapports sur les statistiques et identifiants matériels pour les appareils de stockage.
ReportDeviceBoardStatus
Chrome OS uniquement
Fournit des statistiques matérielles sur les composants du système sur puce (SoC).
CloudManagementEnrollmentToken
Navigateur uniquement
Jeton d'inscription utilisé pour l'inscription à la gestion du cloud. Remplace la règle MachineLevelUserCloudPolicyEnrollmentToken.
PluginVmLicenseKey
Chrome OS uniquement
Spécifie une clé de licence PluginVm pour un appareil.
ParentAccessCodeConfig
Chrome OS uniquement
Spécifie la configuration utilisée pour générer et vérifier un code d'accès parent.

Nouvel examen de certification d'administrateur Chrome OS

Nous sommes ravis d'annoncer les informations d'identification de l'administrateur Chrome OS. L'examen d'administrateur Chrome OS est gratuit et mesure l'aptitude à :

  • créer, supprimer et administrer des utilisateurs pour un domaine ;
  • configurer et gérer des unités organisationnelles ;
  • gérer les appareils Chrome dans la console d'administration Google ;
  • configurer et gérer les paramètres de sécurité et de confidentialité.

Pour plus d'informations, reportez-vous à Obtenir la certification d'administrateur Chrome OS.

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Fonctionnalités du navigateur Chrome à venir

  • Flash bloqué par défaut dans Chrome 76

    Comme annoncé dans la feuille de route Flash Chromium, Adobe® Flash® devrait être bloqué par défaut dans Chrome 76 (version stable devant être lancée en juillet 2019). Les utilisateurs pourront toujours revenir à l'option "Demander à utiliser Flash par défaut". Cette modification n'aura aucune incidence sur les entreprises qui configurent déjà les paramètres de stratégie pour Flash (DefaultPluginsSetting, PluginsAllowedForUrls, PluginsBlockedForUrls). Les entreprises pourront toujours contrôler ces règles comme auparavant. 

  • Résultats de recherche Drive dans la barre d'adresse

    Les utilisateurs verront les résultats de Google Drive lorsqu'ils lanceront une recherche dans la barre d'adresse, y compris les fichiers PDF, Google Sheets, Docs et Slides.

    Drive search in address bar

  • Mode foncé pour Windows dans Chrome 74

    Dans Chrome 74, si le thème système est foncé, le navigateur Chrome sur les ordinateurs Windows utilise également un thème foncé dans l'interface utilisateur. 

  • Utiliser une règle pour revenir à une version précédente du navigateur Chrome

    Nous travaillons actuellement à la mise en place d'une règle permettant de restaurer la version du navigateur Chrome tout en conservant les données de compte et de profil. La nouvelle règle permettra aux administrateurs de revenir à la règle ADMX TargetVersionPrefix existante. Vous pouvez envoyer des commentaires sur cette fonctionnalité dans l'outil de suivi des bugs de Chromium.

    À lire avant d'utiliser cette règle : Pour être sûrs que les utilisateurs sont protégés par les dernières mises à jour de sécurité, nous leur recommandons d'utiliser la dernière version du navigateur Chrome. Si vous revenez à une version antérieure, vous exposerez vos utilisateurs à des problèmes de sécurité connus. Il peut parfois être nécessaire de revenir temporairement à une version antérieure du navigateur Chrome sur les ordinateurs Windows. Par exemple, vos utilisateurs peuvent rencontrer des problèmes après la mise à jour de la version du navigateur Chrome.

    Avant de restaurer temporairement une ancienne version du navigateur Chrome, nous vous recommandons d'activer les profils utilisateur de synchronisation ou d'itinérance pour tous les utilisateurs de votre organisation. Si vous ne le faites pas, les versions précédentes du navigateur Chrome n'utiliseront pas les données synchronisées à partir des versions ultérieures. Utilisez ces règles à vos propres risques.

    Remarque : Vous ne pouvez revenir qu'au navigateur Chrome 72 ou version ultérieure. 

  • Les règles obsolètes seront conservées dans les modèles ADMX

    Les modèles ADM et ADMX seront modifiés afin de conserver les règles obsolètes et non prises en charge dans le résultat. Ils seront placés dans un dossier dédié et auront la même description. La mise à jour simplifie la suppression des règles une fois qu'elles sont obsolètes. En savoir plus sur les règles Chrome obsolètes.

  • La règle PacHttpsUrlStrippingEnabled sera supprimée dans Chrome 74 

    Si vous utilisez un script de configuration automatique du proxy (PAC) pour configurer les paramètres proxy de Chrome, cette modification peut vous concerner. La règle PacHttpsUrlStrippingEnabled détache les parties sensibles en matière de sécurité et de confidentialité des URL https:// avant de les transmettre aux scripts PAC utilisés par le navigateur Chrome lors de la résolution du proxy, réduisant ainsi le risque de divulgation inutile d'informations sensibles. Par exemple, https://www.example.com/account?user=234 serait raccourcie en https://www.example.com/.   Si vous définissez cette règle sur True ou la laissez avec sa valeur par défaut, il n'y aura aucun changement. Si vous définissez cette règle sur False, vous ne pourrez plus le faire dans Chrome 74.  

  • La règle EnableSymantecLegacyInfrastructure a été supprimée dans Chrome 74

    La règle EnableSymantecLegacyInfrastructure peut être utilisée comme une solution de contournement à court terme pour continuer à approuver les certificats émis par l'ancienne infrastructure PKI précédemment gérée par Symantec Corporation. Cela laisse le temps de transférer les certificats internes qui ne sont pas utilisés sur le réseau Internet public. Cette règle sera supprimée dans Chrome 74. Les certificats émis à partir de l'ancienne infrastructure PKI doivent être accompagnés de certificats de remplacement émis par des autorités de certification publiques ou privées. Reportez-vous à Remplacer les certificats Symantec.

  • La règle SSLVersionMax sera supprimée dans Chrome 75

    La règle SSLVersionMax, qui peut être utilisée comme solution de contournement à court terme lors du déploiement de TLS 1.3, sera supprimée dans Chrome 75. Cela laisse aux éditeurs de middlewares le temps de mettre à jour leurs mises en œuvre TLS.

  • Toutes les extensions doivent être empaquetées au format CRX3 par Chrome 75

    CRX2 utilise SHA1 pour sécuriser les mises à jour de l'extension et il est techniquement possible de cracker SHA1, ce qui permet aux pirates d'intercepter une mise à jour d'extension et d'y injecter du code arbitraire. CRX3 utilise un algorithme plus puissant, évitant ce risque.

    À partir de Chrome 75, toutes les extensions installées d'office devront être empaquetées au format CRX3. Les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées. Si votre organisation installe d'office des extensions hébergées de manière privée au format CRX2 et que vous ne les réempaquetez pas, elles cesseront de se mettre à jour dans Chrome 75. Les nouvelles installations de l'extension échoueront. Reportez-vous à ExtensionAllowInsecureUpdates.

  • Isolation de sites appliquée aux ordinateurs de bureau dans Chrome 75

    Avant de procéder à l'isolation de sites dans Chrome 67, nous avons adopté des règles d'entreprise pour activer l'isolation de sites ou la désactiver en cas de problème des utilisateurs. Nous avons résolu les problèmes signalés et, à partir de Chrome 75, nous supprimerons la possibilité de désactiver l'isolation de sites sur ordinateur de bureau à l'aide des règles SitePerProcess ou IsolateOrigins. Cette modification ne s'applique qu'aux plates-formes pour ordinateur de bureau. Sous Android, les règles SitePerProcessAndroid et IsolateOriginsAndroid continueront à pouvoir désactiver l'isolation de sites. Si vous rencontrez des problèmes avec les règles, signalez un bug dans Chromium.

  • Abandon de ThirdPartyBlockingEnabled

    Dans les notes de version Chrome Enterprise 68 publiées en juillet 2018, nous avons annoncé que la règle ThirdPartyBlockingEnabled serait abandonnée dans environ un an (Chrome 77). Cette annonce a été conçue comme une date d'abandon générale, mais en raison des commentaires et afin de laisser plus de temps à l'écosystème pour s'adapter au changement, l'abandon n'est pas prévu pour Chrome 77). Lorsqu'une date sera définie pour l'abandon, nous l'annoncerons dans les notes de version. Nous prévoyons de fournir quatre avis avant la suppression.

  • Renforcement de la compatibilité avec TLS 1.3

    TLS 1.3 a été activé dans Chrome 70. Cependant, en raison de bugs dans certains proxys TLS d'entreprise, un mécanisme de renforcement a été temporairement désactivé. Une prochaine version du navigateur Chrome réactivera cette mesure. Pour tester des réseaux dans Chrome 73 :

    1. Définissez chrome://flags/#enforce-tls13-downgrade Enabled.
    2. Accédez à un serveur compatible TLS 1.3, tel que https://mail.google.com. 
    3. Si la connexion échoue avec l'affichage de ERR_TLS13_DOWNGRADE_DETECTED, le mécanisme de renforcement est temporairement désactivé sur certains serveurs proxy du réseau.

    Vous devez mettre à jour les proxys concernés vers des versions corrigées ou contacter les fournisseurs si aucune correction n'est disponible. La liste suivante contient les versions de micrologiciel minimales pour les produits concernés dont nous avons connaissance :

    Palo Alto Networks :

    • Vous devez mettre à niveau PAN-OS 8.1 vers la version 8.1.4 ou ultérieure.
    • Vous devez mettre à niveau PAN-OS 8.0 vers la version 8.0.14 ou ultérieure.
    • Vous devez mettre à niveau PAN-OS 7.1 vers la version 7.1.21 ou ultérieure.

    Services Cisco Firepower Threat Defense et ASA with FirePOWER lors du fonctionnement en mode "Decrypt - Resign mode/SSL Decryption Enabled" (PDF informatif) :

    • Vous devez mettre à niveau le micrologiciel 6.2.3 vers la version 6.2.3.4 ou ultérieure.
    • Vous devez mettre à niveau le micrologiciel 6.2.2 vers la version 6.2.2.5 ou ultérieure.
    • Vous devez mettre à niveau le micrologiciel 6.1.0 vers la version 6.1.0.7 ou ultérieure.
  • Intégration de la compatibilité avec les anciens navigateurs prévue dans Chrome 75

    L'ancienne fonctionnalité de compatibilité du navigateur est en cours d'intégration dans le navigateur Chrome, et l'extension distincte ne sera plus nécessaire. Nous conserverons l'extension dans le Chrome Web Store à court terme afin que les clients des anciennes versions du navigateur Chrome puissent continuer à utiliser l'ancien navigateur. Si vous souhaitez obtenir un accès anticipé pour tester l'intégration de la compatibilité de l'ancienne version du navigateur, veuillez remplir ce formulaire.

  • Les fenêtres pop-up ne seront pas autorisées lors du déchargement de la page

    Dans Chrome 74, nous n'autoriserons plus les fenêtres pop-up pendant le déchargement de la page. Consultez l'avis de suppression. Nous avons été informés que certaines applications d'entreprise pourraient être endommagées. Des règles provisoires seront donc disponibles pour autoriser le déclenchement des fenêtres pop-up lors de la sortie de Chrome 74. Il est prévu que cette règle temporaire soit supprimée dans Chrome 76. 

Modifications de Chrome OS à venir

  • Nouvelle fonctionnalité de recherche dans Chrome 74

    Nous ajoutons une fonctionnalité de recherche pour que les utilisateurs puissent accéder aux requêtes récentes et aux applications suggérées sans avoir à saisir quoi que ce soit. Chaque fois qu'un internaute déplace le curseur vers le champ de recherche ou clique dessus mais ne commence pas à saisir de texte, il reçoit des suggestions de recherche. Les utilisateurs pourront également supprimer les requêtes récentes qu'ils ne souhaitent plus voir et utiliser le texte suggéré pour terminer leur requête.

  • Ajout de la prise en charge du serveur d'impression pour CUPS

    Nous travaillons sur une fonctionnalité permettant d'ajouter la prise en charge de l'impression CUPS à partir des serveurs d'impression de Chrome OS. Chrome OS pourra détecter les imprimantes des serveurs d'impression à l'aide de CUPS. Les utilisateurs et les administrateurs pourront configurer les connexions aux serveurs d'impression externes et lancer une impression depuis les imprimantes de ces serveurs.

  • Notifications sur l'écran de verrouillage 

    Bientôt, lorsque vous rechercherez des notifications, un message indiquant que les notifications sont masquées s'affichera. À côté du message, les utilisateurs pourront cliquer sur un bouton pour activer les notifications. Les utilisateurs devront s'authentifier et autoriser l'affichage de notifications sur l'écran de verrouillage. Un mot de passe complet sera requis, même si d'autres méthodes d'authentification, telles que le code PIN ou les empreintes digitales, seront disponibles.

  • Compte utilisateur et nom de fichier dans l'en-tête IPP

    Si la règle l'autorise, toutes les tâches d'impression incluront le compte utilisateur demandeur et le nom de fichier du document dans l'en-tête IPP. Cette fonctionnalité supplémentaire fournit des informations supplémentaires sur la tâche d'impression qui active les fonctionnalités d'impression tierces, telles que l'impression sécurisée et le suivi de l'utilisation de l'impression, si elles sont prises en charge.

  • Annotations dans la visionneuse de PDF

    Lorsque vous consulterez un document PDF sur un appareil exécutant Chrome OS, vous pourrez appuyer sur un bouton pour l'annoter à l'aide des outils de crayon et de mise en surbrillance.

  • Appareils USB pour applications Linux

    À partir de l'interface système Chrome (crosh), vous pourrez connecter un périphérique USB aux applications Linux exécutées sur les Chromebooks afin que les applications Linux puissent accéder à l'instance Linux.

  • Prise en charge des appareils photo externes pour l'application Appareil photo
    Les appareils photo externes seront pris en charge pour l'application Appareil photo. 

Modifications de la console d'administration à venir

  • Suppression de la limite de 20 imprimantes pour la gestion des impressions CUPS

    Le plafond de 20 imprimantes sera bientôt augmenté afin d'autoriser plusieurs milliers d'imprimantes pour chaque unité organisationnelle dans la console d'administration Google. Si vous souhaitez tester cette nouvelle fonctionnalité, rejoignez notre programme de testeurs de confiance.

  • Nouvelles règles par défaut pour l'impression (CUPS)

    Bientôt, de nouvelles commandes permettront aux administrateurs de gérer les fonctionnalités d'impression de leurs utilisateurs pour l'impression recto verso. Les administrateurs pourront définir des valeurs par défaut, ou limiter l'utilisation de l'impression recto verso par les utilisateurs. 

  • Prise en charge d'une session Invité pour la plate-forme Google Play d'entreprise

    Un paramètre de la console d'administration permettra aux applications Android de s'exécuter dans des sessions Invité gérées (autrefois connues sous le nom de sessions publiques). Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 72

Mises à jour du navigateur Chrome

  • Nouveaux types de résultats de recherche

    Dans Chrome 72, vous obtiendrez deux nouveaux types de résultats de recherche lorsque vous effectuerez une recherche dans la barre d'adresse. Vous obtiendrez des résultats basés sur les entités : personnes, objets, lieux, etc. Ces résultats contiendront le texte de recherche, une image de l'entité que vous recherchez et une brève description.

    search as you type

    Vous obtiendrez également des suggestions pour terminer une chaîne de recherche. Par exemple, si vous recherchez "widget sales best prac…", vous obtiendrez la suggestion "practice" complétant votre recherche.

    text auto-complete

  • L'outil de nettoyage met en quarantaine (au lieu de supprimer) les fichiers qu'il détecte comme malveillants

    Si vous utilisez l'outil Chrome Cleanup sur des ordinateurs Microsoft® Windows®, les fichiers détectés comme malveillants seront désormais mis en quarantaine plutôt que supprimés. Cette mise à jour contribuera à réduire le risque de suppression par erreur de fichiers sécurisés. Découvrez-en plus sur la suppression des programmes indésirables et sur les règles de l'outil Chrome Cleanup.

  • Enregistrer les informations de paiement dans un compte Google

    Dans Chrome 72, les utilisateurs qui sont connectés à leur compte Google géré verront désormais une option leur permettant d'enregistrer leurs informations de paiement dans leur compte Google. En tant qu'administrateur, vous pouvez désactiver cette fonctionnalité (paramètre Sync Service) dans la console d'administration Google ou en utilisant la règle AutofillCreditCardEnabled.

  • Compatibilité avec Windows 10 U2F et les API d'authentification Web

    Si vous utilisez la dernière version de Windows 10, vous bénéficierez de la compatibilité avec les normes Universal 2nd Factor et WebAuthn, qui permettent d'utiliser l'authentification Web via des clés de sécurité au lieu de mots de passe. U2F et WebAuthn ne sont compatibles qu'avec les versions les plus récentes de Windows 10 : les versions actuelles d'Insider Preview ou la version 19H1 à venir (Redstone 6). L'intégration à ces API permet d'utiliser Windows Hello via WebAuthn et de prendre en charge les jetons NFC. Les appareils USB et Bluetooth Low Energy (BLE) devraient continuer à fonctionner, même si l'interface utilisateur de Windows s'affiche désormais. Les organisations qui dépendent d'U2F ou de WebAuthn, et qui utilisent des versions Windows suffisamment récentes, doivent vérifier que cette fonctionnalité fonctionne correctement avant de la déployer.

  • Règle EnableSha1ForLocalAnchors

    Les entreprises qui avaient besoin de temps pour migrer à la suite de l'annonce en 2014 de la fin de SHA-1 ont été en mesure de configurer une règle d'entreprise afin de permettre la prise en charge de SHA-1 pour les autorités de certification installées localement et approuvées de manière privée. Cette assistance a été supprimée dans Chrome 72. Les entreprises qui dépendent de certificats de serveur utilisant l'algorithme SHA-1 dans la chaîne de certificats constateront que Chrome 72 refusera de se connecter et affichera une erreur de certificat non approuvé. Ces certificats doivent être remplacés par des certificats SHA-2 pour éviter les interruptions.

  • Nouvelle expérience de bienvenue (Windows)

    Lorsque vous démarrerez le navigateur Chrome pour la première fois sous Windows, une nouvelle page d'accueil s'affichera, sauf si vous utilisez un appareil associé à un domaine Microsoft® Active Directory®.

  • Modifications apportées à la procédure de connexion avec Chrome 72

    Dans Chrome 72, un petit pourcentage d'utilisateurs constatera désormais les changements suivants dans la procédure de connexion à Chrome. Un déploiement plus large de ces fonctionnalités se produira dans Chrome 73 :

    • Lorsqu'un utilisateur active la synchronisation Chrome, il bénéficie désormais de fonctionnalités supplémentaires, telles que "Correcteur orthographique amélioré " et "Rapports détaillés dans le cadre de la navigation sécurisée".
    • La page des paramètres de Chrome inclut une nouvelle section, "Services Google/Synchronisation", qui répertorie tous les paramètres associés aux données collectées par Google dans le navigateur Chrome. La plupart de ces paramètres étaient auparavant définis sous "Confidentialité".
    • Un nouveau paramètre, "Améliorer les recherches et la navigation", s'affiche dans la section "Services Google/Synchronisation" de la page des paramètres. Cela permet aux utilisateurs de contrôler si les fonctionnalités de Google Chrome peuvent collecter des URL anonymisées.

Mises à jour de Chrome OS

  • Connexions USB sur les appareils verrouillés

    Chrome 72 propose une assistance initiale pour ignorer certains types de connexions USB sur les appareils verrouillés qui exécutent Chrome OS, y compris les imprimantes, les scanners et les périphériques de stockage. USBGuard est activé par défaut à partir de Chrome 72. Si des problèmes sont détectés, les administrateurs peuvent désactiver cette fonctionnalité via chrome://flags.

  • Raccourcis vers des applications Android dans la recherche de lanceur d'applications

    Les utilisateurs peuvent désormais rechercher des raccourcis vers des applications dans la recherche du lanceur d'applications. Par exemple, les utilisateurs peuvent rechercher "Nouveau message" et accéder à l'application correspondante, par exemple un nouveau message vide dans Gmail.

  • Nouvelle application de dessin pour les Chromebooks

    Les utilisateurs de Chromebook disposent désormais de l'application Dessin pour le dessin.

  • Mise à jour du lecteur d'écran ChromeVox

    Les utilisateurs de ChromeVox ayant une déficience visuelle peuvent désormais activer la lecture de n'importe quel élément sous le curseur de la souris. Cette fonctionnalité peut être activée via le paramètre "Prononcer le texte sous la souris" sur la page des options de ChromeVox.

    Speak text under the mouse setting

  • Prise en charge d'Android 9.0 sur certains appareils Chrome

    Les appareils exécutant Chrome OS et prenant actuellement en charge Android 7.0 Nougat seront mis à niveau afin de prendre en charge Android 9.0 Pie. Nous vous donnerons plus d'informations dans les futures notes de version, le cas échéant.

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Fonctionnalités du navigateur Chrome à venir

  • Résultats de recherche Drive dans la barre d'adresse

    Les utilisateurs verront les résultats de Google Drive lorsqu'ils lanceront une recherche dans la barre d'adresse, y compris les fichiers Google Sheets, Docs et PDF.

    Drive search in address bar

  • Restaurer la version du navigateur Chrome avec les règles

    De nombreux clients professionnels ont demandé à Google de fournir un mécanisme d'annulation de version. Nous travaillons sur une règle permettant de restaurer le navigateur Chrome tout en conservant les informations de compte et de profil. Les administrateurs pourront ainsi activer un rollback conjointement avec la règle ADMX TargetVersionPrefix existante. Si l'outil de mise à jour de la version de Chrome ne peut pas restaurer le navigateur, la page chrome://policy contiendra un message d'erreur et la version existante continuera de fonctionner. Seule la dernière version de Chrome est officiellement prise en charge. Par conséquent, si un administrateur revient à une ancienne version, c'est à ses risques et périls. Vous pouvez envoyer des commentaires à l'équipe technique sur cette fonctionnalité dans Chromium.

  • Les règles obsolètes seront conservées dans les modèles ADMX

    Les règles obsolètes seront placées dans un dossier dédié des modèles ADMX et auront la même description. Cette modification permettra aux administrateurs de supprimer plus facilement les règles lorsqu'elles seront obsolètes. Découvrez-en plus sur les règles Chrome obsolètes.

  • La règle PacHttpsUrlStrippingEnabled sera supprimée dans Chrome 74

    La règle PacHttpsUrlStrippingEnabled sera supprimée dans Chrome 74. Si vous utilisez un script de configuration automatique du proxy (PAC) pour configurer les paramètres proxy de Chrome, cette modification peut vous concerner. La règle PacHttpsUrlStrippingEnabled supprime les parties relatives à la confidentialité et à la sécurité des URL https:// avant de les transmettre aux scripts PAC utilisés par le navigateur Chrome pendant la résolution du proxy. Par exemple, https://www.example.com/account?user=234 sera raccourcie en https://www.example.com/. Si vous définissez cette règle sur True ou la laissez avec sa valeur par défaut, il n'y aura aucun changement. Toutefois, dans Chrome 74, vous ne pourrez plus la définir sur False.

  • La règle EnableSymantecLegacyInfrastructure sera supprimée dans Chrome 74

    La règle EnableSymantecLegacyInfrastructure sera supprimée dans Chrome 74. Cette règle constitue une solution de contournement à court terme pour continuer à approuver les certificats émis par l'ancienne infrastructure PKI précédemment gérée par Symantec Corporation. Cela laisse le temps de transférer les certificats internes qui ne sont pas utilisés sur le réseau Internet public. Cette règle sera supprimée dans Chrome 74. Les certificats émis à partir de l'ancienne infrastructure PKI doivent être accompagnés de certificats de remplacement émis par des autorités de certification publiques ou privées. Reportez-vous à Remplacer les certificats Symantec.

  • La règle SSLVersionMax sera supprimée dans Chrome 75

    La règle SSLVersionMax était une alternative à court terme lors du déploiement de TLS 1.3. Cela laissait aux éditeurs de middlewares le temps de mettre à jour leurs mises en œuvre TLS. Cette règle sera supprimée dans Chrome 75.

  • Toutes les extensions doivent être empaquetées au format CRX3 par Chrome 75

    À partir de Chrome 75, toutes les extensions installées d'office devront être empaquetées au format CRX3. Les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées. Cette modification a été effectuée, car CRX2 utilise SHA1 pour sécuriser les mises à jour de l'extension. Pirater SHA1 est techniquement possible. Une personne malveillante peut donc intercepter la mise à jour de l'extension et y injecter du code arbitraire. CRX3 utilise un algorithme plus puissant, évitant ce risque.

    Si votre organisation installe d'office des extensions hébergées de manière privée au format CRX2 et que vous ne les réempaquetez pas, elles cesseront de se mettre à jour dans Chrome 75. Les nouvelles installations de l'extension échoueront.

  • L'isolation du site sera appliquée sur Chrome 75 (version de bureau)

    Avant de procéder à l'isolation de sites dans Chrome 67, nous avons adopté des règles d'entreprise pour activer l'isolation de sites ou la désactiver en cas de problème des entreprises. Nous avons résolu les problèmes signalés. À partir de Chrome 75, nous supprimerons la possibilité de désactiver l'isolation de sites sur ordinateur de bureau à l'aide des règles SitePerProcess ou IsolateOrigins. Nous prévoyons de transférer Chrome 75 vers la version stable en juin 2019.

    Remarques :

Modifications de Chrome OS à venir

  • Prise en charge des appareils photo externes pour l'application Appareil photo

    Les appareils photo externes seront pris en charge pour l'application Appareil photo Google.

  • Les utilisateurs peuvent autoriser l'affichage de notifications sur l'écran de verrouillage

    Bientôt, lorsque vous rechercherez des notifications, un message indiquant que les notifications sont masquées s'affichera. À côté, un bouton apparaîtra pour activer les notifications, ce qui nécessitera que l'utilisateur s'authentifie et autorise l'affichage des notifications sur l'écran de verrouillage. Un mot de passe complet sera requis, même si d'autres méthodes d'authentification, telles que le code PIN ou les empreintes digitales, seront disponibles.

  • VPN permanent pour la plate-forme Google Play d'entreprise

    Actuellement, les administrateurs peuvent installer des applications VPN Android sur des Chromebooks. Cependant, les utilisateurs doivent démarrer l'application VPN manuellement. Bientôt, les administrateurs pourront définir qu'une application VPN Android doit établir une connexion lorsqu'un appareil est allumé et diriger tout le trafic utilisateur (Chrome OS et Android) par le biais de cette connexion.

  • Compte utilisateur/Nom de fichier dans les titres IPP

    Si la règle l'autorise, toutes les tâches d'impression pourront inclure le compte utilisateur demandeur et le nom de fichier du document dans l'en-tête IPP. Cette nouvelle fonctionnalité fournira des informations supplémentaires sur les tâches d'impression qui activent les fonctionnalités d'impression tierces, telles que l'impression sécurisée et le suivi de l'utilisation de l'impression.

  • Annotations dans la visionneuse de PDF

    Lorsque vous consulterez un document PDF dans Chrome, vous pourrez appuyer sur un bouton pour l'annoter à l'aide des outils de crayon et de mise en surbrillance.

  • Prise en charge du conteneur Linux pour appareils USB

    À partir de l'interface système Chrome (crosh), vous pourrez connecter un périphérique USB à Linux exécuté sur les appareils Chrome (Crostini) afin que les applications Linux puissent accéder à l'instance Linux.

Modifications de la console d'administration à venir

  • Améliorations de l'impression native (CUPS)
    • Limite d'impression levée : la limite maximale de 20 imprimantes sera augmentée pour permettre l'ajout de plusieurs milliers d'imprimantes par unité organisationnelle dans la console d'administration Google.
    • Définir des valeurs par défaut pour l'impression recto verso et noir et blanc : les administrateurs pourront gérer les fonctionnalités d'impression de leurs utilisateurs en impression recto verso, et en noir et blanc. Les administrateurs pourront définir des valeurs par défaut ou limiter ces options d'impression avec CUPS (impression native).
  • Prise en charge d'une session Invité gérée pour la plate-forme Google Play d'entreprise

    Un paramètre de la console d'administration Google permettra aux applications Android de s'exécuter dans des sessions Invité (autrefois connues sous le nom de sessions publiques). Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 71

Mises à jour du navigateur Chrome

  • Passage à l'utilisation de scripts PAC pour configurer les paramètres proxy dans Chrome

    Si vous utilisez un script de configuration automatique du proxy (PAC) pour configurer les paramètres proxy de Chrome, cette modification peut vous concerner, notamment si votre script PAC repose sur autre chose que le schéma, l'hôte ou le port des URL entrantes.

    La règle PacHttpsUrlStrippingEnabled supprime les parties relatives à la confidentialité et à la sécurité des URL https:// avant de les transmettre aux scripts PAC utilisés par le navigateur Chrome pendant la résolution du proxy. Par exemple, l'URL https://www.example.com/account?user=234 sera réduite à https://www.example.com/.

    Cette règle remplacera la valeur par défaut False par True afin d'améliorer la sécurité. Si vous avez déjà défini cette règle sur True, rien ne changera. Si vous avez défini cette règle sur False, rien ne changera dans l'immédiat. Si vous n'avez pas configuré cette règle et comptez sur la règle par défaut, testez cette modification pour voir comment vos scripts PAC fonctionnent.

    Cette règle sera supprimée dans une version ultérieure, une fois que la suppression du script PAC sera devenue la règle par défaut de Chrome.

  • Diminution de la confiance en l'infrastructure PKI existante de Symantec

    Ce changement est présent dans toutes les versions disponibles : Canary, Dev, Bêta et Stable. Les utilisateurs ayant observé une méfiance dans Chrome 70 devraient observer exactement le même comportement dans Chrome 71 et les versions ultérieures. Un petit pourcentage d'utilisateurs observeront cette méfiance dans Chrome 71 pour la première fois, ce qui pourrait entraîner davantage de problèmes impliquant des erreurs connexes.

    Découvrez des instructions sur la manière de déterminer si un site est concerné et les actions correctives nécessaires, ainsi qu'une description des modifications apportées précédemment.

Mises à jour de Chrome OS

  • Enregistrement d'empreintes digitales et d'un code PIN lors de l'expérience OOBE (Out of Box Experience) pour appareils Chrome

    Pour les tablettes prenant en charge les empreintes digitales et/ou le code PIN, les utilisateurs peuvent enregistrer une empreinte digitale ou configurer un code PIN lors de la première connexion à l'appareil.

  • Connexion à votre téléphone Android

    Les utilisateurs peuvent se connecter à leur téléphone Android à l'aide d'un seul flux de configuration pour activer Smart Lock, le partage de connexion instantané et la PWA Android Messages. Cette dernière permet aux utilisateurs d'afficher les SMS, d'y répondre et de commencer à les rédiger.

  • Android Messages pour Chrome OS

    Les utilisateurs peuvent envoyer des SMS à partir de Chrome OS en se connectant à leur téléphone Android. 

  • Impression de plusieurs pages par feuille en impression native (CUPS)

    Les imprimantes natives utilisant CUPS prennent désormais en charge le rendu de plusieurs pages de contenu sur une seule feuille de papier. Auparavant uniquement disponible pour les imprimantes Cloud Print, cette fonctionnalité est désormais disponible pour toutes les destinations d'impression.

Mises à jour de la console d'administration

  • Gestion des règles d'isolation de sites

    Les règles d'isolation de sites sur le bureau sont mises à jour pour indiquer qu'elles sont activées par défaut. (Ces règles comprennent des commandes permettant de désactiver l'isolation de sites ou d'ajouter des règles spécifiques à certains sites.) De nouvelles règles sont ajoutées à la console d'administration pour Chrome sur Android. Pour plus d'informations, consultez l'article Protéger ses données avec l'isolation de sites.

Nouvelles règles et règles mises à jour

Règle Description
AllowWakeLocks
Chrome OS uniquement
Indique si les wakelocks sont autorisés. Les wakelocks peuvent être demandés par des extensions par le biais de l'API d'extension de gestion de l'alimentation et par les applications ARC.
NetworkFileSharesPreconfiguredShares
Chrome OS uniquement
Liste de partages de fichiers sur le réseau préconfigurés.
NTLMShareAuthenticationEnabled
Chrome OS uniquement
Fonction de partage de fichiers en réseau. Cette règle contrôle l'activation du protocole d'authentification NTLM pour les installations en PME.
SmartLockSigninAllowed
Chrome OS uniquement
Autorise la connexion avec Smart Lock.
VpnConfigAllowed
Chrome OS uniquement
Autorise l'utilisateur à gérer les connexions VPN.
WebUsbAllowDevicesForUrls
Tous les systèmes d'exploitation
Autorise automatiquement ces sites à se connecter à des appareils USB correspondant au fournisseur et aux ID de produit indiqués.

Abandons

  • Règle EnableSha1ForLocalAnchors

    Les entreprises qui avaient besoin de temps pour migrer à la suite de l'annonce en 2014 de la fin de SHA-1 ont été en mesure de configurer une règle d'entreprise afin de permettre la prise en charge de SHA-1 pour les autorités de certification installées localement et approuvées de manière privée. La prise en charge sera supprimée au plus tard en janvier 2019, ce qui correspond au lancement de Chrome 72. Les entreprises qui dépendent de certificats de serveur utilisant l'algorithme SHA-1 dans la chaîne de certificats constateront que Chrome 72 refusera de se connecter et affichera une erreur de certificat non approuvé. Ces certificats doivent être remplacés par des certificats SHA-2 pour éviter les interruptions.

  • Règle SupervisedUserCreationEnabled (obsolète dans Chrome 70)

    En savoir plus sur les utilisateurs supervisés par les consommateurs.

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Fonctionnalités du navigateur Chrome à venir

  • L'outil Chrome Cleanup mettra en quarantaine les fichiers qu'il détecte comme malveillants, au lieu de les supprimer

    L'outil Chrome Cleanup aide les utilisateurs à supprimer les logiciels indésirables de leur ordinateur. Le processus comprend la suppression de fichiers malveillants sur le système. Toutefois, pour éviter de supprimer par erreur des fichiers sécurisés, les fichiers seront placés en quarantaine au lieu d'être supprimés définitivement. Pour en savoir plus, découvrez comment supprimer des programmes indésirables et les règles de l'outil Chrome Cleanup.

  • Règle PacHttpsUrlStrippingEnabled (qui devrait être obsolète dans Chrome 74) 

    Consultez la note Passer à l'utilisation de scripts PAC pour configurer les paramètres proxy dans Chrome ci-dessus.

  • Règle SSLVersionMax (qui devrait être obsolète dans Chrome 75)

    La règle SSLVersionMax peut être utilisée comme alternative à court terme lors du déploiement de TLS 1.3. Cela laisse aux éditeurs de middlewares le temps de mettre à jour leurs mises en œuvre TLS. Cette règle sera supprimée dans Chrome 75.

  • Injection de code tiers

    Les notes de version de Chrome 70 indiquaient que dans Chrome 71, le blocage de code tiers serait activé par défaut pour tout le monde, y compris les utilisateurs inscrits à un domaine. Toutefois, suite à un problème d'analyse des fichiers par les antivirus, nous retardons cette modification jusqu'à ce que nous disposions d'une solution qui réponde mieux aux besoins des clients.

  • Toutes les extensions doivent être empaquetées au format CRX3 par Chrome 75

    À partir de Chrome 75, toutes les extensions installées d'office devront être empaquetées au format CRX3. Les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées.

    Si votre organisation installe d'office des extensions hébergées de manière privée au format CRX2 et que vous ne les réempaquetez pas, elles cesseront de se mettre à jour dans Chrome 75. Les nouvelles installations de l'extension échoueront.

    Pourquoi ce changement ?

    CRX2 utilise SHA1 pour sécuriser les mises à jour de l'extension. Pirater SHA1 est techniquement possible. Une personne malveillante peut donc intercepter la mise à jour de l'extension et y injecter du code arbitraire. CRX3 utilise un algorithme plus puissant, évitant ce risque.

Fonctionnalités de Chrome OS à venir

  • VPN permanent pour la plate-forme Google Play d'entreprise

    Les administrateurs peuvent installer des applications VPN Android sur des Chromebooks. Cependant, les utilisateurs doivent démarrer l'application VPN manuellement.

    Bientôt, les administrateurs pourront définir qu'une application VPN Android doit établir une connexion lorsqu'un appareil est allumé et diriger tout le trafic utilisateur (Chrome OS et Android) par le biais de cette connexion. Si la connexion échoue, tout le trafic utilisateur sera bloqué jusqu'à ce que la connexion VPN soit rétablie. Les VPN de Chrome OS ne s'appliquent à aucun trafic système, comme les mises à jour du système d'exploitation et des règles, pour éviter les failles de sécurité.

  • Prise en charge d'Android 9.0 sur certains appareils Chrome

    Les appareils exécutant Chrome OS et prenant actuellement en charge Android 7.0 Nougat seront mis à niveau afin de prendre en charge Android 9.0 Pie. Les dates et les appareils concernés n'ont pas été annoncés. Nous vous donnerons plus d'informations dans les futures notes de version, le cas échéant.

Fonctionnalités de la console d'administration à venir

  • Amélioration de la gestion des imprimantes natives

    Le plafond de 20 imprimantes sera augmenté afin d'autoriser plusieurs milliers d'imprimantes pour chaque unité organisationnelle dans la console d'administration Google.

  • Prise en charge d'une session Invité pour la plate-forme Google Play d'entreprise

    Un paramètre de la console d'administration Google permettra aux applications Android de s'exécuter dans des sessions Invité (autrefois connues sous le nom de sessions publiques). Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 70

Nous acceptons les inscriptions au programme de testeur de confiance de Chrome Enterprise dans lequel vous pouvez essayer les nouvelles fonctionnalités de Chrome dans votre environnement. Vos commentaires seront directement envoyés à nos équipes produit. Nous pourrons ainsi développer de nouvelles fonctionnalités et fixer des priorités. Si vous souhaitez que votre organisation participe, remplissez ce formulaire. Nous vous enverrons des informations complémentaires.

Nouvelles règles et règles mises à jour

Règle Description
BrowserSignin Gère la connexion au navigateur Chrome.
DeviceLocalAccountManagedSessionEnabled
Chrome OS uniquement
Autorise l'utilisation de sessions gérées sur un appareil sur lequel des sessions publiques sont configurées.
NetBiosShareDiscoveryEnabled
Chrome OS uniquement
Contrôle la détection des partages de fichiers sur le réseau via NetBIOS.
NetworkFileSharesAllowed
Chrome OS uniquement
Détermine si la fonctionnalité de partage de fichiers sur le réseau pour Chrome OS est autorisée pour un utilisateur.
PowerSmartDimEnabled
Chrome OS uniquement
Indique si un modèle de réduction intelligente de la luminosité est autorisé pour augmenter le délai d'assombrissement de l'écran
PrintHeaderFooter Indique si les utilisateurs sont autorisés ou non à imprimer des en-têtes et des pieds de page.
ReportMachineIDData
Version pour ordinateur uniquement
Détermine s'il est nécessaire ou non de communiquer des informations pouvant être utilisées pour identifier les machines. En savoir plus sur la création de rapports sur Chrome.
ReportPolicyData
Version pour ordinateur uniquement
Détermine s'il est nécessaire ou non de communiquer des informations sur la règle et l'heure de récupération d'une règle. En savoir plus sur la création de rapports sur Chrome
ReportUserIDData
Version pour ordinateur uniquement
Détermine s'il est nécessaire ou non de communiquer des informations pouvant être utilisées pour identifier les utilisateurs. En savoir plus sur la création de rapports sur Chrome
ReportVersionData
Version pour ordinateur uniquement
Détermine s'il est nécessaire ou non de communiquer des informations sur la version de Chrome OS. En savoir plus sur la création de rapports sur Chrome
WebRtcEventLogCollectionAllowed Indique si Chrome OS est autorisé ou non à collecter des journaux d'événements WebRTC à partir des services Google.

Mises à jour du navigateur Chrome

  • Changement de règle de connexion

    À partir de Chrome 70, la règle BrowserSignin contrôlera le paramètre Autoriser la connexion à Chrome pour vos utilisateurs se connectant au navigateur Chrome. Ce paramètre vous permet d'indiquer si l'utilisateur peut se connecter avec son compte et utiliser des services liés au compte, tels que la synchronisation Chrome.

    Si la règle est définie sur "Désactiver la connexion au navigateur", l'utilisateur ne peut pas se connecter au navigateur et utiliser de services liés à un compte. Dans ce cas, les fonctionnalités liées au compte, comme la synchronisation Chrome, ne peuvent pas être utilisées et seront indisponibles.

    Si la règle est définie sur "Activer la connexion au navigateur", l'utilisateur peut se connecter au navigateur, mais il n'est pas obligé de le faire. L'utilisateur ne peut pas désactiver la connexion au navigateur. Pour contrôler la disponibilité de la synchronisation Chrome, utilisez la règle SyncDisabled.

    Si la règle est définie sur "Obliger les utilisateurs à se connecter pour se servir du navigateur", l'utilisateur doit se connecter à Chrome avant d'utiliser le navigateur. La valeur par défaut de la règle BrowserGuestModeEnabled sera définie sur False. Les profils existants qui ne sont pas connectés seront verrouillés et inaccessibles après l'activation de cette règle. 

    Si cette règle n'est pas définie, l'utilisateur peut décider s'il souhaite activer l'option de connexion au navigateur et l'utiliser à sa guise.

  • Changement de comportement des cookies

    Avec Chrome 70, lorsqu'un utilisateur supprime les cookies dans le navigateur Chrome, les cookies d'authentification de Google sont supprimés avec tous les autres cookies, à l'exception du cookie utilisé pour le compte de synchronisation Chrome. Les utilisateurs sont automatiquement déconnectés de tous les comptes non utilisés pour la synchronisation Chrome. Les utilisateurs seront toujours connectés aux comptes utilisés pour la synchronisation Chrome afin de pouvoir également supprimer leurs données de navigation depuis d'autres appareils.

  • Réduction des plantages de Chrome causés par des logiciels tiers

    Des tiers peuvent injecter du code perturbant la stabilité du navigateur Chrome. Dans Chrome 66, nous avions introduit des avertissements à l'écran qui alertaient les utilisateurs lorsqu'un tiers injectait du code.

    Voici l'avertissement que les utilisateurs voient sur leur ordinateur si la règle ThirdPartyBlockingEnabled est activée :

    Disable third-party software blocking notification

    La fonctionnalité de blocage suivante était prévue auparavant pour M68 et M69, mais est actuellement lancée dans Chrome 70.

    Dans Chrome 70, le code tiers est désormais bloqué par défaut pour les utilisateurs grand public de Chrome. Cependant, le comportement par défaut est différent pour les entreprises. Si vous (l'administrateur) ne bloquez pas le code tiers, celui-ci ne sera pas bloqué pour les utilisateurs d'entreprise inscrits à un domaine dans Chrome 70.

    Dans Chrome 71, le blocage de code tiers sera activé par défaut pour tout le monde, y compris les utilisateurs inscrits à un domaine.

    Pour vous préparer à ce changement, si vous utilisez toujours un logiciel qui injecte du code dans les processus du navigateur, vous pouvez temporairement autoriser l'accès en utilisant la nouvelle règle ThirdPartyBlockingEnabled.

    Pour tester les fonctionnalités d'avertissement et de blocage des logiciels tiers de Chrome sous Windows, consultez ces instructions, qui vous expliqueront comment utiliser l'outil de diagnostic situé à l'emplacement chrome://conflicts.

  • Diminution de la confiance en l'infrastructure PKI existante de Symantec

    Suite aux dernières annonces, Chrome 70 marque la fin de la confiance envers les anciens certificats PKI de Symantec.

    À partir de Chrome 70 :

    • Les versions disponibles de Canary et Dev ne font plus confiance aux certificats émis à partir de l'infrastructure PKI existante de Symantec, quelle que soit leur date d'émission.
    • La confiance en l'infrastructure PKI existante de Symantec a commencé à disparaître progressivement pour les versions Bêta et Stable.
    • Des périodes temporaires de méfiance, de plus en plus longues, permettront d'identifier les ruptures exceptionnelles causées par des sites n'ayant pas remplacé leurs certificats TLS. La méfiance totale et finale peut survenir indépendamment des dates de disponibilité de Chrome. Nous vous encourageons vivement à remplacer les certificats concernés dès que possible pour que votre site reste opérationnel.

    Voici la procédure à suivre :

    • Déterminez si votre site est concerné et remplacez votre certificat TLS par un certificat non concerné par le changement. Pour savoir si votre site est concerné, consultez les instructions comprises dans notre article de blog sur les abandons.
    • Les entreprises fortement dépendantes des certificats TLS de Symantec peuvent configurer une approbation temporaire dans l'infrastructure PKI existante de Symantec. Cette règle est une mesure temporaire et expirera le 1er janvier 2019. Pour plus d'informations, consultez la règle EnableSymantecLegacyInfrastructure.
  • Mise à jour vers TLS 1.3

    Nous avons chargé le brouillon 23 de TLS 1.3 dans Chrome 65. Dans Chrome 70, nous passons maintenant à la dernière révision. Pour plus d'informations, consultez les pages TLS 1.3 et Chromium.org. Nous n'inclurons pas de protection anti-rétrogradation dans Chrome 70 en raison de bugs lors de mises en œuvre de TLS de plusieurs fournisseurs de boîtier intermédiaire. Les administrateurs d'appareils Cisco® Firepower® peuvent effectuer la mise à jour vers la version 6.2.3.4 de Firepower afin d'éviter des problèmes de compatibilité avec une future version de Chrome. Si nécessaire, les administrateurs peuvent utiliser la règle SSLVersionMax pour contrôler TLS 1.3.

  • Nouvelle prise en charge de l'interface utilisateur pour WebAuthn

    Chrome 70 comprend une nouvelle interface utilisateur pour les authentifiants WebAuthn et FIDO. Les développeurs n'ont plus à mettre en œuvre ces flux d'authentification d'utilisateur. Dans Chrome 70, lorsqu'un utilisateur tente d'accéder à WebAuthn, Chrome le guide jusqu'à son authentifiant compatible avec FIDO, comme une clé de sécurité.

  • Modifications de la règle de remplissage automatique des formulaires

    La règle AutoFillEnabled est obsolète. Elle est remplacée par deux règles plus précises contrôlant le remplissage automatique des adresses et des informations relatives à une carte de crédit dans des formulaires en ligne. Pour les appareils Chrome exécutant Chrome 70 et les versions ultérieures, vous devez mettre à jour les règles AutofillAddressEnabled et AutofillCreditCardEnabled (plus d'informations ci-dessous).

    Règles de remplissage automatique

    Les règles AutofillAddressEnabled et AutofillCreditCardEnabled permettent aux utilisateurs de saisir des adresses et des informations relatives à une carte de crédit dans des formulaires Web à l'aide d'informations précédemment enregistrées ou des informations de leur compte Google.

    Si le paramètre AutofillAddressEnabled est désactivé, les adresses ne sont ni suggérées ni renseignées. Les nouvelles adresses saisies dans les formulaires Web par l'utilisateur ne seront pas enregistrées.

    Si le paramètre AutofillCreditCardEnabled est désactivé, les informations relatives à une carte de crédit ne sont ni suggérées ni renseignées. Les nouvelles informations relatives à une carte de crédit saisies dans les formulaires Web par l'utilisateur ne seront pas enregistrées.

    Si le paramètre AutofillAddressEnabled ou AutofillCreditCardEnabled est activé ou n'a aucune valeur, l'utilisateur pourra contrôler le remplissage automatique des adresses ou des informations relatives à une carte de crédit, respectivement.

Mises à jour de Chrome OS

  • Prise en charge du partage de fichiers SMB natifs

    Le partage de fichiers SMB (partage de fichiers Windows) est désormais pris en charge de manière native sous Chrome OS. Les chemins distants peuvent être ajoutés comme racine dans l'application Fichiers. Les méthodes d'authentification prises en charge incluent notamment Kerberos, Microsoft® Active Directory ® et NTLM version 2. Pour lancer un partage de fichiers SMB :

    1. Ouvrez une fenêtre du navigateur Chrome et, en haut à droite, cliquez sur Plus puis Paramètres.
    2. À côté de Partages de fichiers en réseau, cliquez sur Ajouter un partage de fichiers.
    3. Saisissez les informations requises et cliquez sur Ajouter.
    4. Ouvrez l'application Fichiers et ouvrez le dossier partagé.
  • SMB file share in Chrome OS
  • Mises à jour de l'application Appareil photo

    L'application Appareil photo dispose d'une nouvelle interface utilisateur. Les photos et vidéos prises avec l'application Appareil photo sont désormais enregistrées dans le dossier Téléchargements de l'application Fichiers.

  • Activation du remappage des touches pour les claviers externes

    Les utilisateurs peuvent désormais remapper les touches Recherche, Commande et Windows sur les claviers externes dans les paramètres du clavier. Si un clavier Apple® est connecté à un Chromebook, les paramètres du clavier externe sont définis par défaut sur la touche Contrôle. Les autres claviers externes utilisent par défaut la touche Recherche ou Démarrer.

  • Clavier virtuel flottant

    Pour les appareils Google Chrome tactiles, vous pouvez utiliser un clavier flottant pour saisir du texte avec un doigt. Vous pouvez utiliser ce clavier sur un écran tactile, de la même manière que vous utilisez un clavier de smartphone.

  • Règle de restriction pour l'impression CUPS native

    Les administrateurs peuvent limiter les utilisateurs à l'impression en couleurs ou en noir et blanc avec l'impression CUPS. Les utilisateurs ne pourront pas modifier manuellement les paramètres sur leur appareil. Vous trouverez plus d'informations dans l'article Gérer des imprimantes locales et des imprimantes réseau.

Mises à jour de la console d'administration

  • Gérer les connexions au navigateur Chrome et à Chrome OS

    Dans la console d'administration Google, vous pouvez limiter le nombre de domaines pouvant être utilisés par les utilisateurs pour accéder aux produits Google, comme Gmail. Le paramètre s'applique au navigateur Chrome et aux appareils équipés de Chrome OS. Par exemple, vous pouvez empêcher les employés de se connecter à leur compte Gmail personnel sur un Chromebook appartenant à l'entreprise. Le paramètre combine les règles AllowedDomainsForApps et SecondaryGoogleAccountSigninAllowed.

  • Amélioration de la règle relative aux outils pour les développeurs

    Vous pouvez utiliser la nouvelle règle DeveloperToolsAvailability pour autoriser les outils pour les développeurs, à l'exception des extensions installées d'office. Ce comportement est le nouveau comportement par défaut et est utile pour les organisations qui souhaitent autoriser l'utilisation générale des outils pour les développeurs, tout en évitant de modifier les extensions installées d'office. Pour plus d'informations, consultez la règle DeveloperToolsAvailability.

  • Mises à jour automatiques grâce au contrôle de la règle LTE

    Vous pouvez utiliser la règle DeviceUpdateAllowedConnectionTypes pour contrôler les types de connexion sur lesquels un appareil peut recevoir des mises à jour automatiques. Vous pouvez désormais activer les mises à jour automatiques sur tous les types de connexion, y compris le LTE, et plus uniquement en cas de connexion Wi-Fi ou Ethernet. Pour plus d'informations, consultez la règle DeviceUpdateAllowedConnectionTypes. Cette fonctionnalité sera déployée au cours des prochaines semaines dans la section Gestion des appareils puis Gestion de Chrome puis Paramètres de l'appareil puis Paramètres de mise à jour de l'appareil puis Paramètres de mise à jour automatique de la console d'administration.

  • Contrôle de l'écran de verrouillage

    Après un temps d'inactivité défini, vous pouvez désormais définir un écran de verrouillage sur les appareils des utilisateurs exécutant Chrome OS. Ce paramètre se trouve dans la section Gestion des appareils puis Gestion de Chrome puis Paramètres utilisateur puis Sécurité puis Paramètres d'inactivité de la console d'administration Google.

Abandons

  • Abandon de la règle AutoFillEnabled

    La règle AutoFillEnabled a été abandonnée dans Chrome 70. Elle est remplacée par deux règles plus précises contrôlant le remplissage automatique des adresses et des informations relatives à une carte de crédit dans des formulaires en ligne. Pour les appareils Chrome exécutant Chrome 70 et les versions ultérieures, vous devez mettre à jour les règles AutofillAddressEnabled et AutofillCreditCardEnabled (voir la section "Modifications de la règle de remplissage automatique des formulaires" ci-dessus).

  • Application Gmail hors connexion abandonnée

    En décembre 2018, l'application Gmail hors connexion sera supprimée du Chrome Web Store. Vous pouvez désormais profiter de Gmail hors connexion. Pour plus d'informations, consultez l'article Utiliser Gmail hors connexion.

  • Abandon de CRX2

    À partir de Chrome 70, toutes les extensions qui ne sont pas installées d'office devront être empaquetées au format CRX3. Les extensions signées et hébergées dans le Chrome Web Store ont été automatiquement converties.

    À partir de Chrome 75, cette restriction s'appliquera également aux extensions installées d'office. Les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées.

    Si votre organisation installe d'office des extensions hébergées de manière privée au format CRX2 et que vous ne les réempaquetez pas, elles cesseront de se mettre à jour dans Chrome 75. Les nouvelles installations de l'extension échoueront.

    Pourquoi ce changement ?

    CRX2 utilise SHA1 pour sécuriser les mises à jour de l'extension. Pirater SHA1 est techniquement possible. Une personne malveillante peut donc intercepter la mise à jour de l'extension et y injecter du code arbitraire. CRX3 utilise un algorithme plus puissant, évitant ce risque.

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Elles peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Fonctionnalités du navigateur Chrome à venir

  • Passer à l'utilisation de scripts PAC pour configurer les paramètres proxy dans Chrome

    Si vous utilisez un script de configuration automatique du proxy (PAC) pour configurer les paramètres proxy de Chrome, cette modification peut vous concerner, notamment si votre script PAC repose sur autre chose que le schéma, l'hôte ou le port des URL entrantes.

    La règle PacHttpsUrlStrippingEnabled supprime les parties sensibles à la confidentialité et à la sécurité des URL HTTPS avant de les transmettre aux scripts PAC utilisés par le navigateur Chrome pendant la résolution du proxy.

    Dans la version 71 de Chrome OS, cette règle remplacera la valeur par défaut FALSE par TRUE afin d'améliorer la sécurité. Si vous avez déjà défini cette règle sur TRUE, rien ne changera. Si vous avez défini cette règle sur FALSE, rien ne changera dans l'immédiat. Si vous n'avez pas configuré cette règle et comptez sur la règle par défaut, testez cette modification pour voir comment vos scripts PAC fonctionnent.

    Remarque : Cette règle sera supprimée dans une version ultérieure, une fois que la suppression du script PAC sera devenue la règle par défaut de Chrome OS.

  • Abandon de CRX2

    Pour en savoir plus sur les changements relatifs aux extensions CRX2 dans Chrome 75, consultez la section Abandon de CRX2 (ci-dessus).

Fonctionnalités de Chrome OS à venir

  • Android 9.0 Pie

    Les appareils exécutant Chrome OS et prenant actuellement en charge Android 7.0 Nougat seront mis à niveau afin de prendre en charge Android 9.0 Pie. Les dates et les appareils concernés n'ont pas encore été annoncés. Nous vous donnerons plus d'informations dans les futures notes de version, le cas échéant.

  • VPN permanent pour la plate-forme Google Play d'entreprise

    Les administrateurs peuvent déjà installer des applications VPN Android sur des Chromebooks. Cependant, les utilisateurs doivent démarrer l'application VPN manuellement. Bientôt, les administrateurs pourront définir qu'une application VPN doit établir une connexion lorsqu'un appareil est allumé et diriger tout le trafic utilisateur par le biais de cette connexion. Si la connexion échoue, tout le trafic sera bloqué jusqu'à ce que la connexion VPN soit rétablie.

Fonctionnalités de la console d'administration à venir

  • Amélioration de la gestion des imprimantes natives

    Bientôt, vous pourrez ajouter plus de 20 imprimantes pour chaque unité organisationnelle dans la console d'administration Google.

  • Prise en charge d'une session Invité pour la plate-forme Google Play d'entreprise

    Bientôt, un paramètre de la console d'administration Google permettra aux applications Android de s'exécuter dans des sessions Invité (autrefois connues sous le nom de sessions publiques). Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 69

Nous acceptons les inscriptions au programme de testeur de confiance de Chrome Enterprise dans lequel vous pouvez essayer les nouvelles fonctionnalités de Chrome dans votre environnement. Vos commentaires seront directement envoyés à nos équipes produit. Nous pourrons ainsi développer de nouvelles fonctionnalités et fixer des priorités. Si vous souhaitez que votre organisation participe, remplissez ce formulaire. Nous vous enverrons des informations complémentaires.

Nouvelles règles et règles mises à jour

Règle Description
AllowedUILocales
Chrome OS uniquement
Configure les langues autorisées de l'interface utilisateur dans une session utilisateur. Cette règle remplace la règle AllowedLocales.
OverrideSecurityRestrictionsOnInsecureOrigin Indique la liste des origines (URL) pour lesquelles les restrictions de sécurité relatives aux origines non sécurisées ne s'appliqueront pas. Cette règle remplace la règle UnsafelyTreatInsecureOriginAsSecure. La règle s'applique désormais à Chrome OS et à Android.
PasswordProtectionChangePasswordURL Configure l'URL de modification de mot de passe.
PasswordProtectionLoginURLs Configure la liste des URL de connexion d'entreprise pour lesquelles le service de protection par mot de passe doit capturer l'empreinte numérique du mot de passe pour détecter les nouvelles utilisations.
PasswordProtectionWarningTrigger Configure le déclencheur d'avertissement de la protection par mot de passe.
UsageTimeLimit
Chrome OS uniquement
Configure la limite de temps d'utilisation d'une session utilisateur ou d'un appareil par jour.

Mises à jour du navigateur Chrome

  • Règle Alerte mot de passe

    Ces dernières années, Alerte mot de passe est devenue une extension populaire auprès des entreprises qui leur permet de protéger les comptes Google. Avec Chrome 69, nous avons ajouté une alerte relative au mot de passe comme règle du navigateur Chrome pour que vous puissiez indiquer des comptes Google et des comptes autres que Google. Si vos utilisateurs se connectent à des sites Web ne figurant pas sur la liste blanche de votre organisation ou signalés comme suspects, ils recevront un avertissement les invitant à réinitialiser leur mot de passe. Empêcher la réutilisation de mots de passe sur plusieurs sites Web peut protéger votre organisation contre les comptes piratés.

  • Réduction des plantages de Chrome causés par des logiciels tiers

    Des tiers peuvent parfois injecter du code perturbant la stabilité du navigateur Chrome. Dans Chrome 66, nous avions introduit des avertissements à l'écran qui alertaient les utilisateurs lorsqu'un tiers injectait du code. Dans Chrome 69, le code tiers est désormais bloqué par défaut. Si vous utilisez toujours un logiciel qui injecte du code dans les processus du navigateur, vous pouvez temporairement autoriser l'accès en utilisant la nouvelle règle ThirdPartyBlockingEnabled.

    Voici l'avertissement que les utilisateurs voient sur leur ordinateur si cette règle est activée :

    Disable third-party software blocking notification

    Veuillez noter que cette fonctionnalité de blocage était prévue auparavant pour M68, mais elle est désormais prévue pour M69.
  • Création de rapports sur site

    Vous pouvez utiliser un nouvel outil de création de rapports pour le navigateur Chrome qui fournit des informations sur le navigateur, sa consommation de ressources et la conformité aux règles. Vous pouvez utiliser Chrome Reporting Extension et une application associée sur les ordinateurs des utilisateurs pour activer la création de rapports. Utilisez des règles pour indiquer ce que vous souhaitez surveiller. Les données du navigateur sont stockées dans un fichier JSON local sur disque que vous pouvez intégrer à des outils de création de rapports et d'analyse sur site, tels que Spunk® ou Sumo Logic®. Pour plus d'informations, consultez l'article Surveiller l'utilisation et les événements du navigateur Chrome.

  • Modification de l'interface du navigateur

    L'interface du navigateur Chrome sera modifiée pour tous les systèmes d'exploitation. Les principales modifications comprennent l'intégration au centre de notification de Microsoft® Windows 10®, la navigation à l'aide des gestes sur le pavé tactile sous Windows et des mises à jour du remplissage automatique.

  • Abandon de Flash

    L'année dernière, l'entreprise Adobe a annoncé qu'elle arrêterait de mettre à jour et de distribuer Adobe Flash™ fin 2020. À partir de Chrome 69, à chaque fois que les utilisateurs redémarreront le navigateur Chrome, ils devront autoriser les sites à utiliser Flash. Cette mise à jour n'aura aucune incidence sur vos paramètres d'entreprise. Vous pouvez continuer à utiliser les règles DefaultPluginsSetting, PluginsAllowedForUrls et PluginsBlockedForUrls pour configurer le comportement de Flash. Seuls les paramètres configurés par les utilisateurs seront concernés. Pour plus d'informations, consultez la feuille de route de Flash sur Chromium.org. Flash ne sera plus pris en charge après décembre 2020.

  • Mise à jour de l'extension Legacy Browser Support

    L'extension Legacy Browser Support pour Chrome a été mise à jour vers la version 5.4. Vous pouvez désormais indiquer des règles plus précises dans les listes d'URL pour simplifier la gestion de plusieurs sites hébergés sur le même domaine. La mise à jour améliore également la prise en charge des listes de sites Microsoft® Internet Explorer® générées automatiquement. Si vous déployez manuellement le MSI associé natif de Legacy Browser Support, veillez à obtenir la dernière version de l'extension pour éviter les problèmes de compatibilité avec la version de l'extension.

  • Amélioration de la gestion de Chrome avec Intune

    Les règles disponibles uniquement sur les instances Microsoft® Windows® liées à un domaine Microsoft® Active Directory® peuvent désormais être configurées avec Intune. Ces règles peuvent même être gérées sur des instances Windows non liées à un domaine. La gestion des règles de Chrome avec Intune est prise en charge sous Windows 10 Professionnel et Entreprise. Pour plus d'informations, consultez l'article Gérer le navigateur Chrome avec Microsoft Intune.

Mises à jour de Chrome OS

  • Linux (bêta) pour Chromebooks

    Important :

    Linux (bêta) pour Chromebooks permet aux développeurs d'utiliser des éditeurs et des outils de ligne de commande en ajoutant la prise en charge de Linux sur un appareil Chrome. Une fois la configuration terminée, les développeurs verront un terminal dans le lanceur d'applications Chrome. Les développeurs peuvent utiliser le terminal pour installer des applications ou des packages et les applications seront isolées en toute sécurité dans une machine virtuelle.

    Pour essayer cette fonctionnalité sur un appareil non géré :

    • Cette fonctionnalité est actuellement uniquement prise en charge sur les appareils Chrome non inscrits et n'est pas disponible pour les appareils Chrome gérés.
    • Cette fonctionnalité est uniquement disponible sur les derniers appareils Chrome. Consultez Chromium.org pour obtenir la liste des cartes d'appareils Chrome prenant en charge les machines virtuelles.
    1. Accédez à Paramètres puis Linux (bêta).
    2. Cliquez sur Activer.
      Remarque : Si vous ne voyez pas Linux (bêta) dans vos paramètres Chrome OS, cela signifie que vous utilisez un Chromebook géré ou que vous ne possédez pas encore Chrome OS 69 ou une version ultérieure.
    3. Cliquez sur Installer dans la fenêtre qui apparaît pour configurer Linux (bêta) sur votre Chromebook.

L'installation de Linux peut prendre plusieurs minutes. Une fois l'installation terminée, une fenêtre de terminal s'affichera.

  • Dictée vocale où que vous soyez

    La fonctionnalité de dictée vocale est disponible sur les Chromebooks depuis un certain temps grâce au clavier d'accessibilité sur l'écran ou à l'icône de microphone du clavier virtuel. Cependant, de nombreux utilisateurs nous ont demandé de faire de la dictée une fonctionnalité autonome, distincte du clavier d'accessibilité. Chrome 69 propose désormais la dictée comme fonctionnalité d'accessibilité distincte. Lorsque la dictée est activée, un petit bouton apparaît en bas du bureau. De plus, lorsque la cible de la saisie se trouve dans une zone d'édition de texte, les utilisateurs peuvent cliquer sur un bouton pour commencer à dicter ou appuyer sur Recherche + D et utiliser leur voix pour saisir du texte.

  • Paramètres généraux de la synthèse vocale

    Dans Chrome 69, nous lançons une nouvelle page de paramètres pour la synthèse vocale disponible dans vos paramètres d'accessibilité. Les utilisateurs peuvent définir une voix, une langue, un ton et un débit synthétisés à l'échelle du système. Nous cherchons également à rendre ce paramètre plus fluide pour les utilisateurs disposant de paramètres vocaux différents des paramètres par défaut dans la page des options du lecteur d'écran ChromeVox ou dans la page des options de Sélectionner pour prononcer.

  • Amélioration de l'application Fichiers

    La prise en charge native de Drive dans l'application Fichiers est prévue pour Chrome 69. Nous cherchons également à permettre la lecture/l'écriture de fichiers gérés par Google Play sous Chrome OS avec l'application Fichiers. Nous effectuerons également des mises à jour pour améliorer l'organisation du stockage local de fichiers par rapport au stockage dans le cloud.

  • Prise en charge de l'éclairage nocturne sur les Chromebooks

    Pour réduire la fatigue oculaire et améliorer le sommeil, les utilisateurs peuvent gérer la couleur de leurs écrans tout au long de la journée grâce à la fonctionnalité Éclairage nocturne. Les utilisateurs peuvent utiliser une heure préconfigurée pour le lever et le coucher du soleil et une teinte suggérée. Ils peuvent également personnaliser les heures et la température de couleur à partir d'un spectre de couleurs.

  • Mise à jour visuelle pour l'inscription d'appareils d'entreprise

    Le flux d'inscription d'appareils sera mis à jour pour correspondre au style visuel du reste de l'expérience OOBE de Chrome OS. Les fonctions ne seront pas modifiées. Si vous automatisez l'expérience OOBE à l'aide de périphériques USB, vous devez mettre à jour vos étapes d'automatisation en conséquence.

Mises à jour de la console d'administration

  • Prise en charge de la coexistence EMM (gestion de la mobilité en entreprise) pour Android

    Auparavant, les domaines auxquels un fournisseur EMM (gestion de la mobilité en entreprise) tiers était lié ne pouvaient pas gérer les applications Android sur les Chromebooks à partir de la console d'administration Google. En outre, certains utilisateurs voyaient s'afficher un Google Play Store vide si leur entreprise utilisait un module EMM pour installer des applications Android en dehors de Google Play. Grâce à cette modification, les administrateurs pourront attribuer des ensembles distincts d'applications Android à leurs utilisateurs Chrome et Android à partir de leurs consoles respectives. Les étapes pour gérer les applications restent les mêmes. Pour plus d'informations, consultez l'article Utiliser des applications Android sur des appareils Chrome.

  • Amélioration de l'installation d'applications Android

    Les applications Android les plus couramment utilisées sur un Chromebook verront leurs performances améliorées maintenant que les applications installées d'office sur les Chromebooks peuvent être conservées en tant que copies locales mises en cache. Cette amélioration réduit le temps d'installation des applications et l'utilisation du trafic réseau.

Abandons

  • Abandon de la règle SigninAllowed

    La règle SigninAllowed est obsolète depuis Chrome 40. Elle sera complètement supprimée de Chrome dans Chrome 71. Si vous utilisez toujours cette règle, vous devez passer aux alternatives prises en charge. Par exemple, vous pouvez utiliser la règle SyncDisabled pour contrôler la disponibilité de la fonctionnalité de synchronisation Chrome.

  • Abandon de CRX2

    À partir de Chrome 70, toutes les extensions qui ne sont pas installées d'office devront être empaquetées au format CRX3. Les extensions signées et hébergées dans le Chrome Web Store ont été automatiquement converties, mais les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées. À partir de Chrome 75, cette restriction s'appliquera également aux extensions installées d'office.

Fonctionnalités du navigateur Chrome à venir (prévues pour M70 et les versions ultérieures)

  • Protection contre la redirection

    Nous travaillons sur une nouvelle fonctionnalité de sécurité qui bloque les redirections d'iFrames interdomaines. Pour vérifier si les sites utilisés par votre organisation sont concernés, vous pouvez visiter ces sites en accédant à chrome://flags/ et activer l'indicateur #enable-framebusting-needs-sameorigin-usergesture.

    Framebusting requires same-origin or a user gesture

Fonctionnalités de Chrome OS à venir (prévues pour M70 et les versions ultérieures)

  • Activation du remappage des touches pour les claviers externes

    Cette fonctionnalité permettra aux utilisateurs de remapper les touches Recherche, Commande et Windows sur les claviers externes dans les paramètres du clavier. Si un clavier Apple® est connecté à un Chromebook, les paramètres du clavier externe sont définis par défaut sur la touche Contrôle. Les autres claviers externes utilisent par défaut la touche Recherche ou Démarrer.

Fonctionnalités de la console d'administration à venir

  • Amélioration de la gestion des imprimantes natives

    Bientôt, vous pourrez ajouter plus de 20 imprimantes pour chaque unité organisationnelle dans la console d'administration Google.

  • Gérer les connexions au navigateur Chrome et à Chrome OS

    Un nouveau paramètre de la console d'administration Google vous permettra de limiter le nombre de domaines pouvant être utilisés par les utilisateurs pour accéder aux produits Google, comme Gmail ou G Suite. Ce paramètre s'applique aux utilisateurs qui utilisent le navigateur Chrome et un appareil Chrome OS. Ce paramètre est généralement utilisé pour empêcher les étudiants de se connecter à leur compte Gmail personnel sur un Chromebook appartenant à l'école.

    Remarque : Ce paramètre de la console d'administration combine ces règles :

  • Prise en charge de sessions publiques pour la plate-forme Google Play d'entreprise sous Chrome OS

    Bientôt, un paramètre de la console d'administration Google permettra aux applications Android de s'exécuter dans des sessions publiques. Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 68

À partir de Chrome 67, les notes de version sont répertoriées dans un nouveau format. Elles ne concernent plus exclusivement le navigateur Chrome, mais incluent également un journal des modifications des versions de Chrome OS et des fonctionnalités de la console d'administration à venir.

Désormais, nous acceptons également les inscriptions au programme de testeur de confiance de Chrome Enterprise dans lequel vous pouvez essayer les nouvelles fonctionnalités de Chrome dans votre environnement. Vos commentaires seront directement envoyés à nos équipes produit. Nous pourrons ainsi développer de nouvelles fonctionnalités et fixer des priorités. Si vous souhaitez que votre organisation participe, remplissez ce formulaire. Nous vous enverrons des informations complémentaires.

Nouvelles règles et règles mises à jour

Règle Description
ArcBackupRestoreServiceEnabled
Chrome OS uniquement
Contrôle le service de sauvegarde et de restauration Android
ArcGoogleLocationServicesEnabled
Chrome OS uniquement
Contrôle les services de localisation Google pour Android
ChromeCleanupEnabled
Windows uniquement
Active le nettoyage du navigateur Chrome sous Windows
ChromeCleanupReportingEnabled
Windows uniquement
Contrôle la manière dont l'outil de nettoyage du navigateur Chrome transmet des données à Google
DeveloperToolsAvailability Contrôle les cas d'utilisation des outils pour les développeurs
IsolateOriginsAndroid
Android uniquement
Active l'isolation de sites sur le navigateur Chrome pour les origines indiquées sur les appareils Android
SafeBrowsingWhitelistDomains Permet de configurer la liste des domaines qui ne déclencheront pas d'avertissement de navigation sécurisée
SitePerProcessAndroid
Android uniquement
Active l'isolation de sites pour chaque site
WebUsbAskForUrls Autorise WebUSB sur ces sites
WebUsbBlockedForUrls Bloque WebUSB sur ces sites

Mises à jour du navigateur Chrome

  • Les sites non cryptés doivent afficher l'indicateur "non sécurisé"

    Au cours des dernières années, nous avons recommandé aux sites d'adopter le cryptage HTTPS pour renforcer la sécurité. L'année dernière, nous avons également aidé les utilisateurs en indiquant qu'un sous-ensemble plus volumineux de pages HTTP est "non sécurisé". À partir de juillet 2018, avec la sortie de Chrome 68, Chrome indiquera que tous les sites HTTP sont "non sécurisés".

    Chrome propose une règle permettant de contrôler cet avertissement sur votre domaine.

    "not secure" warning

  • Mise à jour de la liste de règles de Chrome Canary sous Mac

    Chrome Canary sous Mac lit le même fichier de règles (com.google.chrome.plist) que les versions Dev, Bêta et Stable de Chrome. Nous abandonnons le fichier de règles séparé com.google.chrome.canary.plist.

  • Blocage d'une autorité de certification codée en dur et installée localement pour les produits VoIP Mitel

    Dans M68, nous prévoyons de mettre en liste noire une autorité de certification (CA) codée en dur et une clé privée partagée installée avec certains produits VoIP Mitel®. Les produits contiennent à la fois les clés publique et privée de l'autorité de certification de la plate-forme de communication IP (ICP) de Mitel, qui peuvent être installées et approuvées pour une large gamme de certificats, notamment les certificats de site Web SSL et TLS. Nous avons constaté que cette autorité de certification était utilisée pour émettre de manière malveillante des certificats MITM (Man-in-the-Middle), y compris www.google.com. Bien que cette autorité de certification ne soit pas publiquement approuvée en tant que partie intégrante de la PKI Web, elle garantit la protection des utilisateurs de Chrome en y bloquant la confiance. Pour plus d'informations, consultez l'avis de sécurité de Mitel.

  • Transparence des certificats

    M68 exige que tous les nouveaux certificats publiquement approuvés émis après le 30 avril 2018 comprennent plusieurs journaux de transparence des certificats. Cette mise à jour ne concerne pas les certificats existants ou les certificats émis par des autorités de certification approuvées localement, comme les autorités de certification d'entreprise ou celles utilisées avec des antivirus ou des produits de sécurité. Pour plus d'informations, consultez la section Transparence des certificats.

Mises à jour de Chrome OS

  • Prise en charge de la connexion par code PIN

    Les utilisateurs peuvent désormais se connecter à leur appareil à l'aide d'un code PIN numérique. Auparavant, les utilisateurs ne pouvaient utiliser un code PIN pour déverrouiller leur appareil qu'après s'être connectés une première fois avec un mot de passe. La règle permettant de contrôler cette fonctionnalité dans la console d'administration arrivera dans une prochaine version. Une fois la règle ajoutée, un administrateur pourra autoriser ou non les utilisateurs finaux de l'appareil Google Chrome à choisir un code PIN. Une fois autorisé, l'utilisateur doit définir lui-même le code PIN. Le code PIN ne fonctionne que sur cet appareil et il ne sera pas synchronisé avec d'autres appareils.

  • Service de capture vidéo

    La capture vidéo à partir de caméras internes et externes à Chrome (y compris sur Chrome OS et Chromebox pour les appareils de réunion) a généralement été exécutée dans le cadre du processus principal du navigateur Chrome. Avec le déploiement du service de capture vidéo, cette fonctionnalité est désormais un processus distinct permettant l'activation de l'isolation dans les services. Le fonctionnement de cette fonctionnalité demeure inchangé pour les utilisateurs.

  • Prise en charge de la transition BSS rapide 802.11v et 802.11r ajoutée

    Ces modifications permettent aux clients de Chrome OS de se connecter plus rapidement à un réseau. Concrètement, la transition rapide BSS 802.11r permet un transfert plus rapide pour les appareils en itinérance dans des régions comportant de nombreux points d'accès. Pour les utilisateurs d'entreprise avec des points d'accès compatibles 802.11r, le temps de connexion aux points d'accès en déplacement est amélioré. La transition 802.11v permet aux clients de connaître la topologie. Les clients pourraient ainsi utiliser des points d'accès, ce qui augmente le débit et la qualité de service.

  • Améliorations relatives à l'accessibilité

    Chrome OS M68 comprend un certain nombre d'améliorations relatives à l'accessibilité. Pour activer le lecteur d'écran ChromeVox :

    1. Appuyez de manière prolongée sur les boutons de volume latéraux pendant 5 secondes. Au bout de quelques secondes, vous entendrez un signal sonore.
    2. Continuez à appuyer sur les boutons. Le lecteur d'écran commencera à parler. 

    En outre, nous lançons de nouveaux raccourcis pour basculer entre les différentes fonctionnalités d'accessibilité :

    • Sélectionnez Ctrl + Recherche + M pour activer/désactiver la loupe plein écran.
    • Sélectionnez Ctrl + Recherche + D pour activer/désactiver la nouvelle loupe ancrée. 

    Nous ajoutons de nouvelles fonctionnalités à notre fonction Sélectionner pour prononcer qui permet aux utilisateurs de sélectionner certaines parties de l'écran à énoncer à l'aide d'une voix synthétisée. Avec M63, nous avons lancé cette fonctionnalité en appuyant sur la touche Recherche, puis en cliquant sur un élément ou en faisant glisser une case autour du contenu pour le lire à haute voix.

    Avec M67, nous avons introduit la possibilité de mettre en évidence un texte en particulier, puis d'appuyer sur Recherche + D pour que seul ce texte soit lu à haute voix.

    Avec M68, il est désormais possible d'utiliser la fonction Sélectionner pour prononcer avec un écran tactile, une souris ou un stylet (en plus ou à la place du clavier et du pavé tactile). Un bouton a par conséquent été ajouté dans la zone d'état. Les utilisateurs peuvent cliquer ou toucher, puis sélectionner une zone à lire à voix haute.

  • Introduction de la taille de l'affichage et des fréquences d'actualisation dans les paramètres d'affichage

    À partir de M68, nous déployons un nouveau paramètre de zoom pour l'affichage principal et ajoutons de la résolution, ainsi que des fréquences d'actualisation pour les écrans externes.

    • Une fois déconnectés de l'écran externe, les utilisateurs pourront manipuler la taille des objets à l'écran.
    • Une fois connectés à l'écran externe, les utilisateurs pourront utiliser une option que nous ajoutons pour définir la résolution, qui détermine la netteté du texte et des images.

    L'objectif de ces modifications est de donner aux utilisateurs plus de contrôle sur l'échelle et l'apparence de l'interface utilisateur.

Mises à jour de la console d'administration

  • Réinscription automatique (amélioration de la réinscription forcée)

    Une nouvelle fonctionnalité permet à un appareil Chrome OS géré dont les données ont été effacées ou récupérées de se réinscrire automatiquement une fois connecté à un réseau. Avec la fonctionnalité précédente de réinscription forcée, les utilisateurs devaient saisir leur nom d'utilisateur et leur mot de passe pour terminer la réinscription. Cette nouvelle fonctionnalité permet désormais à un administrateur de supprimer cette exigence et de terminer automatiquement la réinscription. Cette fonctionnalité sera déployée progressivement à partir de juillet 2018 et sera configurée par défaut pour les nouveaux clients, ainsi que pour les clients existants n'ayant pas modifié le paramètre par défaut de réinscription forcée.

    Les administrateurs peuvent toujours demander aux utilisateurs de saisir leurs identifiants pour réinscrire des appareils dont les données ont été effacées ou récupérées et d'utiliser les autorisations d'inscription pour empêcher certains utilisateurs de se réinscrire par ce biais.

  • Fonctionnalité de temps libre de l'appareil

    Les administrateurs peuvent définir des heures auxquelles des restrictions de connexion et des règles relatives au mode Invité sont nécessaires. Par exemple, les écoles peuvent autoriser les tuteurs et les membres de la famille à se connecter aux appareils Chrome avec leurs comptes personnels après les heures de classe sur des appareils gérés.

  • Amélioration de la gestion des imprimantes natives

    Une nouvelle règle visant à empêcher les utilisateurs d'ajouter manuellement des imprimantes est prévue pour cette version. Grâce à cette règle, les utilisateurs pourront uniquement utiliser les imprimantes attribuées par leur administrateur.

Fonctionnalités du navigateur Chrome à venir (prévues pour M69 et les versions ultérieures)

  • Abandon de CRX2 (M69)

    À partir de M69, toutes les extensions qui ne sont pas installées d'office devront être empaquetées au format CRX3. Les extensions signées et hébergées dans le Chrome Web Store ont été automatiquement converties, mais les extensions hébergées de manière privée qui ont été empaquetées à l'aide d'un script personnalisé ou d'une version de Chrome antérieure à Chrome 64.0.3242.0 doivent être réempaquetées. À partir de M75, cette restriction s'appliquera également aux extensions installées d'office.

  • Réduction des plantages de Chrome causés par des logiciels tiers (M69)

    Dans M66, Chrome commençait à afficher un avertissement aux utilisateurs après un plantage et affichait les logiciels tiers injectant du code dans Chrome, invitant les utilisateurs à mettre à jour ou à supprimer ce logiciel. Dans M69, Chrome commencera à empêcher les logiciels tiers d'injecter du code dans les processus Chrome.

    Veuillez noter que cette fonctionnalité de blocage était prévue auparavant pour M68, mais elle est désormais prévue pour M69.

    Vous pouvez activer ou désactiver le blocage de logiciels tiers grâce à la règle ThirdPartyBlockingEnabled. Cette règle sera abandonnée dans un an environ (Chrome 77).

    Disable third-party software blocking notification

  • Protection contre la redirection

    Nous travaillons sur une nouvelle fonctionnalité de sécurité qui bloque les redirections d'iFrames interdomaines. Pour vérifier si les sites utilisés par votre organisation sont concernés, vous pouvez visiter ces sites en accédant à chrome://flags/ et activer l'indicateur #enable-framebusting-needs-sameorigin-usergesture.

    Framebusting requires same-origin or a user gesture

Fonctionnalités de Chrome OS à venir (prévues pour M68 et les versions ultérieures)

  • Dictée vocale où que vous soyez (M69)

    La fonctionnalité de dictée vocale est disponible sur les Chromebooks depuis un certain temps grâce au clavier d'accessibilité sur l'écran ou à l'icône de microphone du clavier virtuel. Cependant, un certain nombre d'utilisateurs nous ont demandé de faire de la dictée une fonctionnalité autonome, distincte du clavier d'accessibilité. Bientôt, nous proposerons la dictée comme fonctionnalité d'accessibilité distincte. Lorsque cette fonctionnalité sera activée, un petit bouton apparaîtra dans la zone d'état. Lorsque la cible de la saisie se trouvera dans une zone d'édition de texte, les utilisateurs pourront cliquer sur le bouton pour commencer à dicter, ou appuyer sur Recherche + D et utiliser leur voix pour saisir du texte. 

  • Activation du remappage des touches pour les claviers externes (M69)

    La nouvelle fonctionnalité permet aux utilisateurs de remapper les touches Recherche, Commande et Windows sur les claviers externes dans les paramètres du clavier. Si un clavier Apple® est connecté à un Chromebook, les paramètres du clavier externe sont définis par défaut sur la touche Contrôle. Les autres claviers externes utilisent par défaut la touche Recherche ou Démarrer. 

  • Amélioration de l'application Fichiers (M69)

    La prise en charge native de Drive dans l'application Fichiers est actuellement prévue pour M69. L'équipe cherche également à permettre la lecture/l'écriture de fichiers ARC++ par l'application Fichiers et mettra à jour l'IU afin d'améliorer l'organisation du stockage local de fichiers par rapport au stockage dans le cloud.

  • Règle d'affichage du PIN Pad sur l'écran de connexion et de verrouillage pour les appareils TouchView

    La règle d'affichage du PIN Pad permettra aux administrateurs d'afficher le PIN Pad sur l'écran de connexion. Cette fonctionnalité a pour but de faciliter la connexion sur les tablettes dans les domaines où l'administrateur n'a utilisé que des chiffres pour les mots de passe des utilisateurs.

  • Mise à jour visuelle pour le flux d'inscription d'appareils d'entreprise

    Le flux d'inscription d'appareils sera mis à jour pour correspondre au style visuel du reste de l'expérience OOBE de Chrome OS. Les modifications ne concernent que le style et n'affecteront pas le fonctionnement de la fonctionnalité. Les clients qui automatisent l'expérience OOBE à l'aide de périphériques USB doivent mettre à jour leurs étapes d'automatisation en conséquence.

  • Prise en charge de l'éclairage nocturne sur les Chromebooks

    Pour réduire la fatigue oculaire et améliorer le sommeil, la fonctionnalité Éclairage nocturne permet aux utilisateurs de gérer la couleur de leurs écrans tout au long de la journée. Les utilisateurs peuvent utiliser une heure préconfigurée pour le lever et le coucher du soleil et une teinte suggérée. Ils peuvent également personnaliser les heures et la température de couleur à partir d'un spectre de couleurs.

Fonctionnalités de la console d'administration à venir

  • Amélioration de la gestion des imprimantes natives

    La console d'administration sera modifiée afin de supprimer la limite de 20 imprimantes pour chaque unité organisationnelle.

  • Règle de connexion au navigateur

    Les administrateurs peuvent empêcher les utilisateurs qui se connectent à Chrome OS d'ajouter des comptes Google supplémentaires dans le navigateur.

  • Prise en charge de sessions publiques pour la plate-forme Google Play d'entreprise sous Chrome OS

    Un nouveau paramètre de la console d'administration vous permettra d'exécuter des applications Android dans des sessions publiques. Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 67

À partir de Chrome 67, les notes de version sont répertoriées dans un nouveau format. Elles ne concernent plus exclusivement le navigateur Chrome, mais incluent également des modifications des versions de Chrome OS et des fonctionnalités de la console d'administration à venir.

Désormais, nous acceptons également les inscriptions au programme de testeur de confiance de Chrome Enterprise dans lequel vous pouvez essayer les nouvelles fonctionnalités de Chrome dans votre environnement. Vos commentaires seront directement envoyés à nos équipes produit. Nous pourrons ainsi développer de nouvelles fonctionnalités et fixer des priorités. Si vous souhaitez que votre organisation participe, remplissez ce formulaire. Nous vous enverrons des informations complémentaires.

Nouvelles règles et règles mises à jour

Règle Description
ArcAppInstallEventLoggingEnabled Enregistre des événements pour les installations d'applications Android (Chrome OS)
AutoplayWhitelist Autorise la lecture automatique des contenus multimédias pour les formats d'URL sur liste blanche
CertificateTransparencyEnforcementDisabledForCas Désactive l'application des règles de transparence des certificats pour une liste de hachages subjectPublicKeyInfo
CertificateTransparencyEnforcementDisabledForLegacyCas Désactive l'application des règles de transparence des certificats pour une liste d'autorités de certification héritées
DefaultWebUsbGuardSetting Contrôle l'utilisation de l'API WebUSB
DeviceRollbackAllowedMilestones Indique le nombre de rollbacks importants autorisés (Chrome OS)
DeviceRollbackToTargetVersion Indique un rollback vers une version cible (Chrome OS)
MediaRouterCastAllowAllIPs Permet à Google Cast de se connecter à des appareils compatibles avec Cast sur toutes les adresses IP
RelaunchNotificationPeriod Définit la période d'affichage des notifications de redémarrage pour mise à jour
SafeBrowsingExtendedReportingEnabled Permet la création de rapports détaillés dans le cadre de la navigation sécurisée (fonctionnalité ajoutée dans M66)
TabUnderAllowed Autorise les sites à parcourir et à ouvrir des notifications simultanément

Mises à jour du navigateur Chrome

  • SAML SSO interstitiel

    Ne concerne pas les utilisateurs qui se connectent directement aux services G Suite, ceux qui utilisent G Suite ou Cloud Identity comme fournisseur d'identité ou les appareils exécutant Chrome OS.

    Si vos utilisateurs utilisent SAML pour se connecter aux services G Suite, ils devront effectuer une étape supplémentaire pour confirmer leur identité lors de l'utilisation du navigateur Chrome. Une fois connectés au site Web d'un fournisseur SAML, les utilisateurs seront redirigés vers un nouvel écran sur accounts.google.com pour confirmer leur identité. Cette étape offre un niveau de sécurité supplémentaire et empêche les utilisateurs de se connecter, sans le savoir, à un compte créé et contrôlé par une personne malveillante.

    Afin de limiter les interruptions, cet écran ne s'affichera qu'une seule fois par compte et par appareil. Nous essayons de faire en sorte que cette fonctionnalité soit plus intelligente, afin que l'écran s'affiche de moins en moins souvent sur les appareils de vos utilisateurs.

    Si vous ne souhaitez pas que vos utilisateurs confirment leur identité sur cette page interstitielle, vous pouvez définir l'en-tête X-GoogApps-AllowedDomains et identifier les domaines pour lesquels la confirmation supplémentaire n'est pas nécessaire. Nous supposons que si l'utilisateur se connecte avec un compte figurant dans cette liste de domaines, le compte est approuvé par l'utilisateur. Vous pouvez définir l'en-tête à l'aide de la règle de groupe AllowedDomainsForApps.

    Pour plus d'informations, consultez le blog consacré aux mises à jour de G Suite.

  • Isolation de sites

    Vous pouvez activer l'isolation de sites pour créer un écran de sécurité supplémentaire entre les sites Web. Lorsque vous l'activez, le contenu de chaque site Web ouvert passe par un processus d'affichage dédié qui l'isole des autres sites. Un écran de sécurité supplémentaire est ainsi créé entre les sites Web.

    Chrome continue d'appliquer l'isolation de sites à un pourcentage plus élevé de sites stables dans M67. Pour plus d'informations, consultez l'article Gérer la fonctionnalité d'isolation de sites.

Mises à jour de Chrome OS

  • Progressive Web Apps (PWA, Applications Web progressives) de bureau

    Les PWA de bureau sont désormais prises en charge sur les appareils exécutant au minimum la version 67 de Chrome OS. Nous cherchons actuellement à inclure la prise en charge de Microsoft® Windows® et Apple® Mac®. Pour plus d'informations, consultez notre site pour les développeurs.

  • Détection de remplacement du socle détachable

    La détection de remplacement du socle détachable empêche les pirates informatiques d'accéder à des données sensibles. Si un socle de clavier qui n'a jamais été utilisé auparavant est connecté à une tablette amovible, comme un HP Chromebook X2, l'utilisateur en est averti. La détection permet d'empêcher les pirates informatiques de remplacer le socle par un autre socle du même aspect, mais qui a été modifié.

  • Blocage des balayages du lien symbolique

    Cette fonctionnalité améliore la sécurité du démarrage validé en empêchant les attaques par balayage du lien symbolique, même après le redémarrage. Il s'agit d'une mesure défensive visant à empêcher les attaques contre les Chromebooks de continuer après le redémarrage.

    La plupart des utilisateurs ne remarquent pas de changement avec cette fonctionnalité. Les développeurs et les utilisateurs expérimentés qui utilisent le mode développeur peuvent rencontrer des problèmes, mais ceux-ci peuvent être résolus en désactivant cette restriction. Découvrez-en plus sur la restriction des balayages du lien symbolique.

Mises à jour de la console d'administration

  • Prise en charge au niveau de l'appareil d'EAP-TLS

    Les administrateurs peuvent désormais configurer la prise en charge du réseau EAP-TLS au niveau d'un appareil. Ces paramètres réseau s'appliquent aux utilisateurs de l'appareil, y compris aux utilisateurs en session publique et en mode Kiosque. Découvrez-en plus sur l'ajout d'une configuration réseau.

  • Mise à jour de la règle relative à la plate-forme Google Play d'entreprise sous Chrome OS

    Dans cette version, les règles de sauvegarde et restauration Android et les services de localisation Google sont désactivés par défaut pour les services Chrome Enterprise et Chrome Education. Les administrateurs peuvent uniquement désactiver ces fonctionnalités ou laisser les utilisateurs les configurer. Les administrateurs ne peuvent pas obliger leurs utilisateurs à les activer. Les règles permettent aux utilisateurs de restaurer facilement leurs données et améliorent la précision de la localisation sur leurs applications Android.

  • Les administrateurs peuvent empêcher l'installation d'applications
    Actuellement indisponible pour le service Chrome Education

    En tant qu'administrateur, vous pouvez indiquer une liste noire d'applications Android pour les utilisateurs qui ont activé le mode d'accès à toutes les applications pour Android sur le domaine de leur organisation. Si une application figurant sur la liste noire a déjà été téléchargée sur l'appareil d'un utilisateur, elle sera désinstallée.

  • Rapports d'installation d'applications Android

    Dans une nouvelle section de la console d'administration Google, vous et les autres administrateurs pouvez dépanner les installations d'applications Android sur des appareils exécutant Chrome OS. Vous pouvez maintenant voir l'état des opérations d'installation d'office (et de désinstallation) et filtrer les rapports par unité organisationnelle, utilisateur ou état. Vous pouvez également voir les appareils auxquels l'état s'applique.

  • Achat groupé d'applications Android pour le service Education

    En tant qu'administrateur du service Chrome Education, vous pouvez désormais acheter en groupe des applications à paiement unique et à accès perpétuel depuis la plate-forme Google Play et les ajouter par utilisateur et unité organisationnelle dans la console d'administration. Dans la console d'administration, vous pouvez installer d'office, autoriser l'installation et épingler des applications dans la barre des tâches. Vous pouvez utiliser une carte de crédit et des cartes-cadeaux Google Play. Les achats intégrés et les abonnements ne sont actuellement pas pris en charge.

Fonctionnalités du navigateur Chrome à venir (prévues pour M68 et les versions ultérieures)

  • Les sites non cryptés doivent afficher l'indicateur "non sécurisé" (M68)

    Au cours des dernières années, nous avons recommandé aux sites d'adopter le cryptage HTTPS pour renforcer la sécurité. L'année dernière, nous avons également aidé les utilisateurs en indiquant qu'un sous-ensemble plus volumineux de pages HTTP est "non sécurisé". À partir de juillet 2018, avec la sortie de Chrome 68, Chrome indiquera que tous les sites HTTP sont "non sécurisés".

    Chrome proposera une règle permettant de contrôler cet avertissement sur chaque domaine.

    "not secure" warning

  • Mise à jour de la version Canary sous Mac (M68)

    Cette modification unifie la liste des règles pour toutes les versions de Chrome OS sur des appareils Mac afin d'inclure la version Canary, ce qui correspond au fonctionnement des autres plates-formes.

  • Réduction des plantages de Chrome causés par des logiciels tiers (M68)

    Dans M66, Chrome commençait à afficher un avertissement aux utilisateurs après un plantage et affichait les logiciels tiers injectant du code dans Chrome, invitant les utilisateurs à mettre à jour ou à supprimer ce logiciel. Dans M68, Chrome commencera à empêcher les logiciels tiers d'injecter du code dans les processus Chrome.

    Vous pouvez activer ou désactiver le blocage de logiciels tiers grâce à la règle ThirdPartyBlockingEnabled.

    Disable third-party software blocking notification

  • Blocage d'une autorité de certification codée en dur et installée localement pour les produits VoIP Mitel (M68)

    Dans M68, nous prévoyons de mettre en liste noire une autorité de certification (CA) codée en dur et une clé privée partagée installée avec certains produits VoIP Mitel®. Les produits contiennent à la fois les clés publique et privée de l'autorité de certification de la plate-forme de communication IP (ICP) de Mitel, qui peuvent être installées et approuvées pour une large gamme de certificats, notamment les certificats de site Web SSL et TLS. Nous avons constaté que cette autorité de certification était utilisée pour émettre de manière malveillante des certificats MITM (Man-in-the-Middle), y compris www.google.com. Bien que cette autorité de certification ne soit pas publiquement approuvée en tant que partie intégrante de la PKI Web, elle garantit la protection des utilisateurs de Chrome en y bloquant la confiance. Pour plus d'informations, consultez l'avis de sécurité de Mitel.

  • Transparence des certificats (M68)

    M68 exigera que tous les nouveaux certificats publiquement approuvés émis après le 30 avril 2018 comprennent plusieurs journaux de transparence des certificats. Cette mise à jour ne concerne pas les certificats existants ou les certificats émis par des autorités de certification approuvées localement, comme les autorités de certification d'entreprise ou celles utilisées avec des antivirus ou des produits de sécurité. Pour plus d'informations, consultez la section Transparence des certificats.

  • Protection contre la redirection

    Nous travaillons sur une nouvelle fonctionnalité de sécurité qui bloque les redirections d'iFrames interdomaines. Pour vérifier si les sites utilisés par votre organisation sont concernés, vous pouvez visiter ces sites en accédant à chrome://flags/ et activer l'indicateur #enable-framebusting-needs-sameorigin-usergesture.

    Framebusting requires same-origin or a user gesture

Fonctionnalités de Chrome OS à venir (prévues pour M68 et les versions ultérieures)

  • Prise en charge de la connexion par code PIN (M68)

    Les utilisateurs pourront désormais se connecter à leur appareil à l'aide d'un code PIN numérique. Auparavant, les utilisateurs ne pouvaient utiliser un code PIN pour déverrouiller leur appareil qu'après s'être connectés une première fois avec un mot de passe.

  • Service de capture vidéo (M68)

    La capture vidéo à partir de caméras internes et externes à Chrome (y compris sur Chrome OS et Chromebox pour les appareils de réunion) a généralement été exécutée dans le cadre du processus principal du navigateur Chrome. Avec le déploiement du service de capture vidéo, cette fonctionnalité est désormais un processus distinct permettant l'activation d'une meilleure isolation. Le fonctionnement de cette fonctionnalité demeure inchangé pour les utilisateurs.

Fonctionnalités de la console d'administration à venir

  • Réinscription automatique (amélioration de la réinscription forcée) (M68)

    Une nouvelle fonctionnalité permet à un appareil Chrome OS dont les données ont été effacées ou récupérées de se réinscrire automatiquement une fois connecté à un réseau. Auparavant, les utilisateurs devaient se connecter pour terminer l'étape de réinscription. Désormais, grâce à la nouvelle fonctionnalité, les identifiants de l'utilisateur ne sont plus nécessaires pour terminer la réinscription.

    Les administrateurs peuvent toujours demander aux utilisateurs de se connecter pour réinscrire des appareils dont les données ont été effacées ou récupérées.

  • Améliorations de la gestion des imprimantes natives

    2 nouvelles améliorations seront apportées à la gestion des imprimantes natives :

    • Une nouvelle règle dans les paramètres de l'utilisateur et de l'appareil permettant de supprimer la limite de 20 imprimantes par unité organisationnelle.
    • Une nouvelle règle visant à empêcher les utilisateurs d'ajouter manuellement des imprimantes est prévue pour M68.
  • Règle de connexion au navigateur

    Les administrateurs peuvent empêcher les utilisateurs connectés au navigateur Chrome d'ajouter des comptes Google supplémentaires.

  • Fonctionnalité de temps libre de l'appareil

    Les administrateurs peuvent définir des heures auxquelles des restrictions de connexion et des règles relatives au mode Invité sont nécessaires. Par exemple, les écoles peuvent autoriser les tuteurs et les membres de la famille à se connecter aux appareils Chrome OS avec leurs comptes personnels après les heures de classe sur des appareils gérés.

  • Prise en charge de sessions publiques pour la plate-forme Google Play d'entreprise sous Chrome OS

    Vous pourrez bientôt exécuter des applications Android dans des sessions publiques. Actuellement, les applications Android ne peuvent s'exécuter que dans une session connectée.

Chrome 66

Mises à jour de sécurité

  • Poursuite de la méfiance à l'égard des certificats Symantec 

    Suite à notre annonce de retrait progressif de notre confiance en l'infrastructure PKI de Symantec, Chrome continue de ne plus faire confiance aux certificats émis par Symantec avant le 1er juin 2016.

    Le blog Google sur la sécurité a publié un guide pour les opérateurs des sites concernés. La règle d'entreprise EnableSymantecLegacyInfrastructure permet aux administrateurs de supprimer temporairement la méfiance de Chrome envers l'infrastructure PKI de Symantec. La règle expire après le lancement de Chrome 73 (prévu pour janvier 2019), ce qui laisse aux administrateurs d'entreprises trois versions après la méfiance totale de Chrome pour remplacer les certificats Symantec.

    Pour plus d'informations, consultez l'article Remplacer les certificats Symantec.

  • Essai de l'isolation de sites

    Chrome 66 inclut un essai de l'isolation de sites pour un petit pourcentage d'utilisateurs, afin de se préparer à un lancement plus large. L'isolation de sites améliore la sécurité de Chrome et permet d'atténuer les risques liés à la vulnérabilité de sécurité Spectre.

    Si vous observez des problèmes de fonctionnement ou de performances pendant la période d'essai, vous pouvez désactiver l'isolation de sites en utilisant une règle.  Pour déterminer si un problème est causé par l'isolation de sites, effectuez un test en accédant à chrome://flags#site-isolation-trial-opt-out et suivez les instructions de cette page pour vous désinscrire. Si l'un de vos utilisateurs rencontre des problèmes, vous pouvez désactiver la version d'essai pour l'ensemble de votre organisation en définissant la règle SitePerProcess sur False, au lieu de ne pas définir cette règle.

    Si vous rencontrez des problèmes lors de l'essai de l'isolation de site, veuillez les signaler ici.

Fonctionnalités pour les entreprises

  • Règle de redémarrage de Chrome : RelaunchNotificationPeriod (M67)

    Cette fonctionnalité permet aux administrateurs de définir la période d'affichage des notifications de redémarrage de Chrome pour appliquer une mise à jour en attente. Au cours de la période définie par la règle RelaunchNotification, l'utilisateur est averti à plusieurs reprises de la nécessité d'effectuer une mise à jour. Si aucune période n'est définie pour la règle RelaunchNotificationPeriod, la période par défaut d'une semaine s'applique.

  • Clic pour ouvrir un PDF 

    Pour télécharger le contenu d'un PDF intégré avec une intégration ou un iFrame lorsque la visionneuse de PDF par défaut de Chrome est désactivée (dans les paramètres ou la règle d'Enterprise) ou absente (comme sur les mobiles), un bouton Ouvrir apparaît sur l'espace réservé du PDF.

  • Prise en charge de la règle de connexion forcée sur Mac

    La règle ForceBrowserSignin est prise en charge sur Mac.

Règles Chrome

Changements dans cette version :

Règle Notes
AutoplayAllowed Cette règle vous permet de contrôler si les vidéos contenant du contenu audio peuvent être lues automatiquement (sans le consentement de l'utilisateur) dans Chrome.
EnableCommonNameFallbackForLocalAnchors Cette règle est obsolète.
EnableSymantecLegacyInfrastructure Lorsque ce paramètre est activé, Chrome autorise l'approbation des certificats émis par l'infrastructure PKI existante de Symantec Corporation s'ils sont par ailleurs validés et associés à un certificat CA reconnu.
ForceBrowserSignin Oblige les utilisateurs à se connecter à leur profil avant d'utiliser Chrome. Ajout de la prise en charge de Mac.
RelaunchNotification Invite les utilisateurs à redémarrer Chrome pour appliquer une mise à jour en attente.
SafeBrowsingExtendedReportingEnabled Active la création de rapports détaillés sur la navigation sécurisée dans Chrome et empêche les utilisateurs de modifier ce paramètre.
SSLVersionMin Si cette règle n'est pas configurée, Chrome utilise la version minimale par défaut de TLS 1.0.

 

Modifications apportées à l'interface utilisateur

  • Réduction des plantages de Chrome causés par des logiciels tiers

    Chrome commencera à afficher un avertissement aux utilisateurs après un plantage et affichera les logiciels tiers injectant du code dans Chrome. Chrome invitera les utilisateurs à mettre à jour ou à supprimer ce logiciel.

    Update or remove problem applications

Abandons

  • Règle EnableCommonNameFallbackForLocalAnchors

    La règle EnableCommonNameFallbackForLocalAnchors a été proposée pour laisser plus de temps aux administrateurs pour mettre à jour leurs certificats locaux. Elle supprime la possibilité d'autoriser des certificats sur des sites utilisant un certificat émis par des autorités de confiance locales qui ne comportent pas l'extension subjectAlternativeName.

    À partir de Chrome M66, nous abandonnerons cette règle. Si, sur un appareil équipé de Chrome 66, un utilisateur tente d'accéder à un site dont le certificat n'est pas autorisé, un avertissement l'informe que le certificat n'est pas valide et ne peut être approuvé.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

Corrections

  • Auparavant prévue pour Chrome 66, la règle SafeBrowsingWhitelistDomains sera finalement lancée avec Chrome 67. Cette règle vous permet de configurer la liste des domaines approuvés par la fonctionnalité de navigation sécurisée. La fonctionnalité de navigation privée ne vérifiera pas si des ressources dangereuses (hameçonnage, logiciels malveillants ou indésirables, par exemple) sont présentes lorsque l'URL concernée correspond à ces domaines.

 

↑ haut de page

Chrome 65

Mises à jour de sécurité

  • Prise en charge de TLS 1.3

    Dans cette version, la dernière version du protocole TLS (Transport Layer Security) (brouillon 23 de TLS 1.3) est activée. Les utilisateurs d'appareils Cisco Firepower configurés pour effectuer une interception dite "de l'homme du milieu" de TLS en mode Abandon du déchiffrement/Déchiffrement SSL activé doivent consulter la documentation de Cisco.

Règles Chrome

Changements dans cette version :

Règle Notes
AlwaysAuthorizePlugins Cette règle a été abandonnée.
AbusiveExperienceInterventionEnforce Empêche les pages contenant des expériences abusives d'ouvrir de nouvelles fenêtres ou de nouveaux onglets.
AdsSettingForIntrusiveAdsSites Définit si les annonces doivent être bloquées sur les sites contenant des annonces intrusives.
DeviceLoginScreenAutoSelectCertificateForUrls Sélectionne automatiquement des certificats clients pour ces sites sur l'écran de connexion (disponible sous Chrome OS).
DisablePluginFinder Cette règle a été abandonnée.
RestrictAccountsToPatterns Limite les comptes visibles dans Chrome (disponible sous Android).
SecondaryGoogleAccountSigninAllowed Autorise les accès multiples au navigateur (disponible sous Chrome OS).
SecurityKeyPermitAttestation Autorise automatiquement les URL/domaines à recevoir une attestation de clé de sécurité.
SpellcheckEnabled Si cette règle est activée, l'utilisateur est autorisé à utiliser la vérification orthographique.
SpellcheckLanguage Cette règle active d'office des langues pour la vérification orthographique.
ThirdPartyBlockingEnabled Cette règle active le blocage de l'injection de logiciels tiers (disponible sous Windows).
UnsafelyTreatInsecureOriginAsSecure Cette règle comprend une liste des origines (URL) à considérer comme contexte sécurisé. En savoir plus sur les contextes sécurisés.
WebDriverOverridesIncompatiblePolicies Cette règle permet aux utilisateurs de la fonctionnalité WebDriver d'ignorer des règles pouvant interférer avec son fonctionnement.

Changements pour les développeurs

  • Ignorance de l'attribut <a download> pour les URL provenant de différentes origines

    Pour éviter les fuites d'informations générées par l'utilisateur, Chrome commence à ignorer la présence de l'attribut de téléchargement sur les éléments d'ancrage dotés d'attributs de différentes origines. Pour plus d'informations, consultez Chromium.org.

Abandons

  • Prise en charge de Mac OS X 10.9 

    Chrome ne prendra pas en charge Mac OS X 10.9. Chrome sous Mac OS X 10.9 ne se met pas à jour automatiquement. Si vous utilisez Mac OS X 10.9, effectuez une mise à niveau vers une version plus récente de Mac OS.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ haut de page

Chrome 64

Mises à jour de sécurité

Le blog des versions de Chrome répertorie toutes les dernières modifications apportées à la sécurité de Chrome. Chrome 64 limite également les attaques spéculatives sur les versions secondaires.

  • Amélioration apportée à l'isolation de sites  

    Avec M64, nous avons corrigé les problèmes connus et apporté des améliorations à l'isolation de sites.

Fonctionnalités pour les entreprises

  • Connexion forcée  

    Cette fonctionnalité permet aux administrateurs de forcer un utilisateur à se connecter à son compte Google avant d'utiliser Chrome. Ainsi, Chrome ne peut être utilisé que lorsqu'il est géré par des règles basées dans le cloud configurées dans la console d'administration. Consultez l'article Obliger les utilisateurs à se connecter à Chrome.

Modifications apportées à l'interface utilisateur

  • Désactiver le son des sites 

    Vous pouvez désactiver et réactiver le son des sites depuis les options de l'onglet ou en cliquant sur le cadenas Verrouiller à gauche de l'URL (uniquement dans la version pour ordinateur de bureau). La page des paramètres de son (chrome://settings/content/sound dans la version pour ordinateur) vous permet d'ajouter des exceptions pour des sites spécifiques, ainsi que d'activer et de désactiver le son pour tous les sites. Si vous désactivez le son d'un site via cette fonctionnalité, le son sera désactivé pour tous les onglets ouverts de ce site.

Chrome site muting dialog box

 
  • Fonctionnalité de blocage des fenêtres pop-up renforcée 

    Un rapport de commentaires sur 5 envoyés par les utilisateurs sur la version de Chrome pour ordinateur mentionne un type de contenu indésirable. Il peut s'agir de liens vers des sites Web tiers déguisés en boutons de lecture ou de superpositions transparentes sur des sites Web qui capturent tous les clics et ouvrent de nouveaux onglets ou fenêtres. Dans cette version, la fonctionnalité de blocage des fenêtres pop-up de Chrome empêche désormais les sites proposant ce type d'expériences abusives d'ouvrir de nouveaux onglets ou fenêtres. Les propriétaires de sites peuvent utiliser le rapport relatif aux expériences abusives de Google Search Console afin de déterminer si l'une de ces expériences abusives a été détectée sur leur site et améliorer leur expérience utilisateur.

  • Passage aux boîtes de dialogue JavaScript 

    Nous changeons la manière dont Chrome traite les boîtes de dialogue JavaScript window.alert(), window.confirm() et window.prompt() afin d'améliorer l'expérience utilisateur et de mieux s'aligner sur les comportements des autres navigateurs modernes. Les onglets en arrière-plan ne sont plus mis au premier plan lorsqu'une boîte de dialogue s'ouvre. Désormais, l'en-tête de l'onglet affiche un petit indicateur visuel.

    Les sites peuvent toujours afficher les notifications du navigateur si cela est autorisé par l'utilisateur ou l'administrateur. Les utilisateurs peuvent autoriser les notifications du navigateur en interagissant avec l'invite d'autorisation des fenêtres pop-up ou en modifiant les autorisations du site. Les administrateurs peuvent utiliser la règle NotificationsAllowedForUrls via un objet de stratégie de groupe ou la console d'administration pour répertorier les URL de site qu'ils autorisent à afficher des notifications pour les utilisateurs (par exemple, calendar.google.com).

Changements pour les développeurs

  • API Resize Observer 

    Traditionnellement, les applications Web réactives utilisaient des requêtes média CSS ou la fonctionnalité window.onresize pour créer des composants réactifs adaptant le contenu à différentes tailles de fenêtres. Cependant, ces deux signaux sont globaux et nécessitent une modification de la fenêtre d'affichage globale afin que le site puisse réagir en conséquence. Chrome prend désormais en charge l'API Resize Observer pour donner un contrôle plus précis aux applications Web afin qu'elles puissent observer les modifications apportées à la taille des éléments d'une page.

Cet extrait de code utilise l'API Resize Observer pour observer les modifications apportées à un élément :

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Observe one or multiple elements

ro.observe(someElement);

  • Propriété import.meta 

    Les développeurs écrivant des modules JavaScript souhaitent souvent accéder à des métadonnées spécifiques de l'hôte concernant le module actuel. Pour simplifier cet accès, Chrome prend désormais en charge la propriété import.meta dans les modules exposant l'URL du module via import.meta.url. Les auteurs de bibliothèque peuvent souhaiter accéder à l'URL du module intégré à la bibliothèque afin de résoudre plus facilement les ressources liées au fichier de module, par opposition au document HTML actuel. Par la suite, Chrome prévoit d'ajouter d'autres propriétés à import.meta.

Abandons

  • Règle EnableCommonNameFallbackForLocalAnchors (M66)

    Chrome proposait la règle EnableCommonNameFallbackForLocalAnchors pour laisser plus de temps aux administrateurs IT pour mettre à jour leurs certificats locaux. À partir de Chrome 66, la version stable étant prévue pour avril 2018, nous commencerons à abandonner cette règle, qui ne permet plus d'autoriser des certificats sur des sites utilisant un certificat émis par des autorités de confiance locales qui ne comportent pas l'extension subjectAlternativeName. Si, sur un appareil équipé de Chrome 66, un utilisateur final tente d'accéder à un site dont le certificat n'est pas autorisé, un avertissement l'informera que le certificat n'est pas valide et ne peut être approuvé.

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ haut de page

Chrome 63

Mises à jour de sécurité

Consultez les dernières améliorations apportées à la sécurité de Chrome sur le blog des versions Chrome.

  • Activation de TLS 1.3 

    TLS 1.3 est activé à partir de Chrome 63. Pour le moment, le seul service Google pour lequel TLS 1.3 est activé est Gmail, mais ce sera le cas pour d'autres sites en 2018. Les utilisateurs finaux ne devraient pas être affectés par ce changement. Si vous avez connaissance de systèmes qui ne fonctionnent pas avec TLS 1.3, publiez vos commentaires sur le forum pour les administrateurs. Lorsque vous vous préparerez à utiliser plus largement TLS 1.3, vous pourrez configurer cette règle pour les logiciels ou matériels réseau de votre entreprise qui ne transiteront pas par les connexions TLS 1.3. Pour plus d'informations, consultez Chromium.org.

  • Prise en charge du protocole d'authentification NTLMv2 

    Chrome 63 prend également en charge le protocole d'authentification NTLMv2 sous Mac, Android, Linux et Chrome OS. Nous développons actuellement une version précédente prenant en charge NTLMv2 sous Windows. Avec les versions antérieures à Chrome 63, cette option doit être activée manuellement via chrome://flags. En 2018, nous avons défini NTLMv2 comme protocole NTLM par défaut. Pour les entreprises qui doivent étendre la prise en charge de NTLMv1, une nouvelle règle est disponible afin de vous permettre de forcer l'utilisation du protocole NTLM.

  • Isolation de sites 

    L'isolation de sites est disponible dans Chrome 63. Lorsque l'isolation de sites est activée, le contenu de chaque site Web ouvert passe par un processus d'affichage dédié qui l'isole des autres sites. Cela signifie qu'une meilleure frontière de sécurité peut être créée entre les sites Web qu'avec la technologie d'isolation existante de Chrome. Pour plus d'informations, consultez l'article Gérer la fonctionnalité d'isolation de sites.

Modifications apportées à l'interface utilisateur

  • Favoris Material Design

    Le gestionnaire de favoris de Chrome contient désormais de nouvelles options Material Design. Accédez à chrome://bookmarks pour en avoir un aperçu !

    Chrome bookmarks bar

Abandons

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ haut de page

Chrome 62

Mises à jour de sécurité

  • Avertissement pour les certificats Symantec non approuvés

    Chrome 62 introduit un avertissement pour les sites utilisant des certificats émis par Symantec ou les marques Symantec et qui pourraient ne pas être approuvés dans les versions futures de Chrome. Pour plus d'informations, consultez cet article de blog.

Fonctionnalités pour les entreprises

  • Modification de l'URL de vérification des mises à jour

    Nous remplaçons notre hôte principal d'URL de vérification des mises à jour sur la version Chrome pour ordinateur, tools.google.com, par update.googleapis.com. Vous devrez peut-être mettre à jour la liste blanche du pare-feu de votre entreprise avec notre nouvelle URL de vérification des mises à jour pour vous assurer que Chrome continue de se mettre à jour. En savoir plus.

  • Gérer les extensions en fonction de l'autorisation

    La gestion des extensions en fonction de l'autorisation est un nouvel ensemble de contrôles destinés aux entreprises mis en œuvre grâce à une règle dans Chrome et utilisé pour empêcher l'exécution des extensions qui demandent des autorisations indésirables. Exemple : configurer ou modifier un proxy (proxy), capturer du contenu audio/vidéo du bureau (desktopCapture), etc. En savoir plus.

Modifications apportées à l'interface utilisateur

  • Outil de nettoyage Chrome 

    Sur Chrome pour Windows, la fonctionnalité Chrome Cleanup avertit les utilisateurs lorsqu'elle détecte des logiciels indésirables. Elle permet de supprimer rapidement le logiciel et de rétablir les paramètres par défaut de Chrome. Nous avons récemment terminé la refonte complète de Chrome Cleanup. La nouvelle interface est plus simple, elle possède une interface Chrome native et permet de voir plus facilement quels logiciels seront supprimés.

    Use the Chrome Cleanup tool to remove harmful software

  • Modifier le nom d'utilisateur lors de la sauvegarde des mots de passe

    Vous pouvez désormais modifier votre nom d'utilisateur lorsque vous êtes invité à enregistrer un mot de passe pour un site Web que vous consultez. Lorsque la fenêtre pop-up d'enregistrement d'un mot de passe s'affiche (ou si vous cliquez sur l'icône représentant une clé dans la barre d'adresse après vous être connecté sur une page), cliquez simplement sur le bouton Modifier et effectuez les modifications nécessaires.

    Do you want Google Chrome to save your password to this site? dialog box
  • Présentation de la page des paramètres du site

    À partir de M62, vous verrez un nouveau bouton Paramètres du site. La page Paramètres du site fournit des autorisations par origine plutôt que des exceptions par autorisation.

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

Abandons

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ haut de page

Chrome 61

Mises à jour de sécurité

Pour en savoir plus sur les dernières modifications apportées à la sécurité de Chrome, consultez le blog des versions de Chrome.

  • Suppression définitive de la confiance à l'égard des certificats WoSign et StartCom

    À partir de la version 61, Chrome ne fera plus confiance aux certificats d'authentification de site Web émis par WoSign ou StartCom. Il s'agit de l'aboutissement d'un processus de méfiance à plusieurs étapes.

Fonctionnalités pour les entreprises

  • Versions côte à côte de Chrome sous Windows

    Chrome prend en charge plusieurs versions avec différents degrés de stabilité et de prise en charge. La plupart des utilisateurs utilisent la version stable de Chrome. En plus de la version stable, Google propose également des versions à accès anticipé de Chrome (Dev, Bêta) pour obtenir un retour rapide sur les fonctionnalités et les modifications, directement envoyé par les utilisateurs et les développeurs. Les versions à accès anticipé permettent aux développeurs et aux administrateurs d'essayer des fonctionnalités avancées et de confirmer que les applications essentielles de leur entreprise continuent de fonctionner après les modifications de Chrome.

    Actuellement, vous ne pouvez pas installer et exécuter les versions Dev et Bêta de Chrome sur le même ordinateur que celui sur lequel la version stable de Chrome est installée. À partir de M61, les utilisateurs pourront installer et exécuter simultanément les versions Dev, Bêta et Stable de Chrome sur le même ordinateur Windows. Pour plus d'informations, consultez cet article de blog.

Modifications apportées à l'interface utilisateur

  • Material Design pour la page Nouvel onglet

    Nous avons modernisé l'aspect Material Design de la page Nouvel onglet de la version pour ordinateur. La barre de recherche a été mise à jour pour adopter un style d'ombre projetée plus clair, compatible avec la recherche sur le Web Google. La plupart des sites visités ont également été mis à jour afin qu'ils utilisent le même style plus clair avec un curseur affiné et des états actifs.

    Material Design New Tab Page in Chrome

  • Nouvelle messagerie pour l'installation d'extensions modifiant la page Nouvel onglet

    Les extensions peuvent modifier le site principal affiché dans un nouvel onglet, appelé la page Nouvel onglet. Les utilisateurs installent souvent des extensions modifiant la page Nouvel onglet mais ne savent pas vraiment comment leur expérience va changer. À partir de M61, un nouvel avertissement relatif à l'autorisation s'affichera au moment de l'installation de l'extension et indiquera que l'extension peut remplacer la page Nouvel onglet par défaut par un site personnalisé. L'objectif de ces modifications est d'aider les utilisateurs à savoir quelles extensions modifieront les paramètres par défaut de Chrome une fois installées.

Abandons

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Pour voir toutes les modifications apportées à Chrome 61, consultez le journal des modifications.

 

↑ haut de page

Chrome 60

Mises à jour de sécurité

Découvrez les dernières mises à jour de sécurité de Chrome sur le blog des versions de Chrome.

Fonctionnalités pour les entreprises

  • Package Chrome Enterprise (23 mai 2017)

    Google a annoncé la sortie du package Chrome Enterprise, ainsi que la prise en charge du navigateur Chrome pour les nouvelles plates-formes : Citrix Xenapp, Terminal Services et Windows Server. Consultez l'annonce.

Abandons

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Pour voir toutes les modifications apportées à Chrome 60, consultez le journal des modifications.

 

↑ haut de page

Chrome 59

Fonctionnalités pour les entreprises

  • Package Chrome Enterprise (23 mai 2017)

    Google a annoncé la sortie du package Chrome Enterprise, ainsi que la prise en charge du navigateur Chrome pour les nouvelles plates-formes : Citrix Xenapp, Terminal Services et Windows Server. Consultez l'annonce.

Modifications apportées à l'interface utilisateur

  • Nouvelle interface Material Design pour les paramètres Chrome

    Nous avons appliqué le Material Design à la page des paramètres de Chrome, laquelle adopte donc une nouvelle interface, qui reste cependant claire et facile à utiliser.

    Changements notables :

    • Barre de recherche plus grande et plus importante
    • Nouvelle icône de menu Menu en haut à gauche de Paramètres qui vous permet d'accéder facilement à certaines sections, telles que Personnes, Apparence et Moteur de recherche
    • Sections Connexion et Personnes combinées et simplifiées
    • Section Paramètres de contenu simplifiée
    • Section Recherche renommée Moteur de recherche
    • Section Confidentialité renommée Confidentialité et sécurité
    • Paramètres de proxy déplacés dans la section Système
    • Tailles de police et paramètres de zoom sur la page déplacés dans la section Apparence
    • Paramètres de gestion des certificats HTTPS/SSL déplacés dans la section Confidentialité et sécurité

Pour voir toutes les modifications apportées à Chrome 59, consultez le journal des modifications.

 

↑ haut de page

Chrome 58

Modifications apportées à l'interface utilisateur

  • Arrivée prochaine du Material Design sur la page des paramètres de Chrome (59)

    Si vous utilisez déjà les versions Dev ou Canary de Chrome, la page des paramètres de Chrome (chrome://settings) a été mise à jour et utilise désormais le Material Design. Le déploiement de cette mise à jour est prévu pour Chrome 59.

  • Nouvelle page de bienvenue pour la version pour ordinateur (Windows 10)

    Nous avons repensé l'expérience de première utilisation de Chrome dans M58. Sur les plates-formes Windows 10, nous affichons une page de bienvenue expliquant comment définir Chrome comme navigateur par défaut ou comment l'ajouter à la barre des tâches Windows. Pour les plates-formes Windows 7 et Windows 8, nous affichons une page Material Design mettant en avant la fonctionnalité de connexion à Chrome. Cette page a été lancée sur Mac et Linux lors du déploiement de Chrome 57.

Abandons

  • Modification de la gestion des certificats des sites Web

    Après plusieurs années de faible utilisation, Chrome 58 supprime la prise en charge du champ commonName dans les certificats des sites Web. Seule l'extension subjectAltName sera utilisée lors de la correspondance de certificats avec des noms d'hôte. La règle EnableCommonNameFallbackForLocalAnchors peut être utilisée pour réactiver l'ancien comportement des racines installées localement. Nous encourageons vivement les organisations à migrer vers des normes de certification modernes et à ne pas se fier à la présence continue de cette règle.

    Suite à divers incidents impliquant WoSign et StartCom l'an passé, Chrome 56 ne considère plus comme sécurisés les certificats de ces fournisseurs émis après le 21 octobre 2016 et comprend une liste blanche des certificats qui continuent de fonctionner. Chrome 58 réduit encore la taille de cette liste blanche.

    Pour rappel, depuis Chrome 56, l'utilisation des certificats de sites Web SHA-1 n'est plus prise en charge sauf si elle est configurée grâce à la règle EnableSha1ForLocalAnchors. Cette règle peut être utilisée pour réactiver l'ancien comportement des racines installées localement, ce qui laisse plus de temps aux organisations pour abandonner les certificats SHA-1. Chrome encourage vivement les organisations à migrer vers des normes de certification modernes et à ne pas compter sur la présence continue de cette règle, car elle sera supprimée en janvier 2019.

Pour voir toutes les modifications apportées à Chrome 58, consultez le journal des modifications.

 

↑ haut de page

Chrome 57

Mises à jour de sécurité

  • Interface utilisateur de l'avertissement de formulaire non sécurisé (M56)

    Pour aider les utilisateurs à naviguer sur le Web en toute sécurité, Chrome indique le niveau de sécurité de la connexion au moyen d'une icône affichée dans la barre d'adresse. Jusqu'à présent, Chrome n'a jamais signalé explicitement les connexions HTTP comme n'étant pas sécurisées. Dans le cadre d'un plan sur le long terme visant à marquer tous les sites HTTP comme non sécurisés, à partir de janvier 2017 (Chrome 56), nous marquons les pages HTTP collectant des mots de passe ou des informations relatives à une carte de crédit comme non sécurisées. Pour en savoir plus, consultez l'article Passer à un Web plus sécurisé.

  • Chip et icône de Chrome

    Le chip et l'icône de Chrome pour les pages internes de Chrome (Paramètres, Historique, Téléchargements, etc.) indiquent et vérifient que cette page est une page interne sécurisée de Chrome.

    You are viewing a secure Google Chrome page dialog box
  • Chips du nom de l'extension

    Chrome commencera à afficher le nom de l'extension si l'URL de la page est une URL chrome-extension://. Le nom de l'extension s'affiche dans le même style que les chaînes de la barre d'adresse de l'indicateur de sécurité, mais sans aucune animation.

Fonctionnalités pour les entreprises

  • Prise en charge des profils itinérants sous Windows

    Nous commençons actuellement à prendre en charge les profils itinérants sous Windows. Cela permet aux utilisateurs de pouvoir profiter de la synchronisation Chrome sur tous les appareils sur lesquels ils se connectent à Windows avec leurs comptes de domaine si les profils itinérants sont activés, sans qu'ils aient besoin de se connecter à Chrome. Pour plus d'informations, consultez l'article Utiliser Chrome dans les profils utilisateur itinérants.

  • Migration des utilisateurs de la version 32 bits de Chrome compatibles vers la version 64 bits

    Afin d'améliorer la stabilité, les performances et la sécurité de Chrome, les utilisateurs qui utilisent actuellement la version 32 bits de Chrome et Windows 64 bits avec au moins 4 Go de mémoire migreront automatiquement vers la version 64 bits de Chrome lors du déploiement de Chrome 57. La version 32 bits de Chrome sera toujours disponible par le biais de la page de téléchargement de Chrome.

Modifications apportées à l'interface utilisateur

  • Modernisation de l'expérience de première utilisation et d'intégration

    Nous avons repensé l'expérience de première utilisation de Chrome dans M57. Sur les plates-formes autres que Windows 10, nous affichons une page Material Design mettant en avant la fonctionnalité de connexion à Chrome. Pour Windows 10, cette fonctionnalité sera lancée dans la version 58 de Chrome.

    Welcome to Chrome sign in page
  • Demande d'une action explicite de l'utilisateur pour activer les extensions téléchargées indépendamment sur Mac

    Dans certains cas, les extensions Chrome peuvent être associées à un logiciel Mac et ajoutées au cours du processus de téléchargement et d'installation du logiciel.

    Les extensions associées à des applications Mac seront ajoutées à Chrome, mais désactivées. L'utilisateur sera invité à activer l'extension ou à la supprimer de Chrome.

    Alert box to enable a Chrome extension on a Mac

Abandons

  • chrome://plugins

    La page des plug-ins Chrome était utilisée pour permettre la gestion des paramètres des plug-ins dans Chrome. Alors que le Web n'a cessé d'évoluer, de moins en moins de plug-ins étaient à gérer. Dans le cadre de cette mise à jour, l'équipe a déplacé les commandes des plug-ins restants à un endroit plus visible : les paramètres de contenu de Chrome, accessibles à l'adresse chrome://settings/content.

    Voici la liste indiquant où les paramètres courants ont été déplacés :

    • Options de la visionneuse PDF de Chrome déplacées sous Confidentialité puis Paramètres de contenu puis Documents PDF.
    • Options Adobe Flash Player déplacées sous Confidentialité puis Paramètres de contenu puis Flash.
    • Le module CDM (Content Decryption Module) de Widevine, qui active les licences Widevine pour lire les contenus audio/vidéo HTML, peut être configuré dans Confidentialité puis Paramètres de contenu puis Contenu protégé.
  • Abandon de types de certificat non sécurisés

    Depuis M56, Chrome n'approuve plus de certificats de serveur utilisant l'algorithme de hachage SHA-1 non sécurisé s'ils sont liés à des racines approuvées publiquement. Dans Chrome 57, c'est également le cas pour les racines d'entreprise ou installées localement, à moins que la règle EnableSha1ForLocalAnchors ait été définie.

    Notez qu'une attaque par collision a eu lieu contre SHA-1. Cette règle ne doit être activée qu'après consultation de votre équipe de sécurité. En savoir plus sur la configuration de règles pour Chrome sur les appareils et sur les certificats SHA-1 dans Chrome.

    Chrome 58 ne tiendra pas compte du nom commun d'un certificat lors de l'évaluation de la confiance et s'appuiera uniquement sur le nom alternatif du sujet, à moins que la règle EnableCommonNameFallbackForLocalAnchors ait été définie. N'activez cette règle qu'après consultation de votre équipe de sécurité.

  • Méfiance envers les certificats WoSign et StartCom

    Chrome 57 continue de réduire le nombre de sites ajoutés à la liste blanche et pouvant utiliser les certificats émis par WoSign ou StartCom, car Google cesse de faire confiance à ces certificats. Pour en savoir plus, consultez cet article de blog et Chromium.org.

Pour voir toutes les modifications apportées à Chrome 57, consultez le journal des modifications.

 

↑ haut de page

Autres ressources

Vous avez encore besoin d'aide ?

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?