Notes de version de Chrome Enterprise

Dernière mise à jour : 25 mai 2021

Cette page s'adresse aux administrateurs informatiques qui gèrent des navigateurs Chrome et des appareils Chrome au sein d'une entreprise ou d'un établissement d'enseignement.

Dans les notes suivantes, le numéro de version stable ou de jalon (M##) correspond à la version pour laquelle le lancement de la fonctionnalité est programmé. Par exemple, M75 correspond à une fonctionnalité devant être lancée avec la version stable de Chrome 75. Vous trouverez ci-dessous l'historique des modifications et des versions de Chrome.
 
 

Notes à propos de la version actuelle de Chrome

Tout ouvrir   |   Tout fermer Chrome 91

Mises à jour du navigateur Chrome

 
  • Chrome fige les groupes d'onglets réduits 

    Chrome permet aux utilisateurs d'organiser les onglets sous forme de groupes réductibles, ce qui leur permet d'être productifs. Dans certains cas, Chrome 91 fige ces onglets lorsque l'utilisateur les réduit, afin de réduire la consommation du processeur et d'énergie. Chrome ne fige pas les onglets qui lisent du contenu audio, sont associés à un verrou Web ou IndexedDB, sont connectés à un appareil USB, capturent un contenu vidéo ou audio, sont mis en miroir, ou capturent une fenêtre ou un écran.
     
  • Chrome bloque le port 10080 et ajoute une règle autorisant les ports spécifiques 

    Chrome 91 ajoute le port 10080 à la liste des ports restreints et bloque son trafic. Cette fonction n'a pas d'incidence pour les clients utilisant des ports standards, mais peut concerner les configurations personnalisées qui font appel à des ports non standards.
    Si vous êtes concerné par cette modification ou la modification précédente qui a bloqué le port 554, Chrome instaure la règle d'entreprise ExplicitlyAllowedNetworkPorts, qui vous permet d'autoriser ces ports spécifiques dans votre environnement.
     
  • Chrome renforce la sécurité des ordinateurs quantiques 

    Chrome 91 est compatible avec un mécanisme de clé-contrat post-quantique dans TLS lors de la communication avec certains domaines. Ce mécanisme permet d'augmenter la taille des messages de handshake TLS qui, dans de rares cas, peuvent entraîner des problèmes avec les boîtiers intermédiaires réseau, qui supposent à tort que les messages TLS tiendront dans un seul frame réseau.
    Vous pouvez définir la règle CECRQ2Enabled pour désactiver ce mécanisme. Vous pouvez aussi le désactiver en définissant la règle ChromeVariations sur une valeur autre que celle par défaut. Pour en savoir plus, consultez https://www.chromium.org/cecpq2.
     
  • Chrome n'autorise plus TLS 1.0 ni TLS 1.1

    La règle SSLVersionMin ne permet plus de définir les versions minimales TLS 1.0 ou 1.1. En d'autres termes, vous ne pouvez plus vous en servir pour supprimer les avertissements interstitiels de Chrome pour TLS 1.0 et 1.1. Les administrateurs doivent mettre à niveau tous les serveurs TLS 1.0 et 1.1 restants vers TLS 1.2.
    Nous vous avions déjà annoncé que ce changement aurait lieu dès janvier 2021, mais nous avons étendu le délai jusqu'à Chrome 91.
     
  • Le lancement des PWA est possible lorsque l'utilisateur se connecte à l'OS

    Les utilisateurs s'attendent à ce que certaines applications, telles que les applications de chat, démarrent dès qu'ils se connectent à un appareil Windows ou Mac. Chrome 91 permet aux utilisateurs de configurer des progressive web apps (PWA) de sorte qu'elles se lancent dès qu'ils se connectent à l'OS.
    En tant qu'administrateur, vous pouvez configurer dans ce but une PWA au moment de l'installation.
    Pour contrôler ce comportement, utilisez la règle d'entreprise WebAppSettings.
     
  • Chrome sous iOS avertit les utilisateurs s'ils réutilisent leurs mots de passe enregistrés sur des sites d'hameçonnage connus

    Afin de mieux protéger les utilisateurs contre les tentatives d'hameçonnage, Chrome avertit les utilisateurs s'ils semblent avoir saisi un mot de passe enregistré sur un site d'hameçonnage connu. Cette fonctionnalité est désormais étendue à Chrome sous iOS.  
    Pour contrôler la façon dont votre organisation utilise cette fonctionnalité, utilisez la règle d'entreprise PasswordManagerEnabled.

     
  • Chrome lance initial_preferences

    Avec la mise en place de noms plus inclusifs dans Chrome, les administrateurs peuvent contrôler les préférences initiales du navigateur à l'aide d'un fichier appelé initial_preferences. Ce fichier se comporte de la même manière que le fichier master_preferences existant, qu'il remplacera à terme. Pour réduire les perturbations, le fichier master_preferences reste disponible dans Chrome. Vous recevrez une notification avant la suppression de master_preferences.
     
  • Chrome utilise le protocole DNS-over-HTTPS sous Linux
     
    Ce protocole protège la vie privée des utilisateurs en chiffrant les requêtes DNS. Il était déjà activé pour Windows, Mac, ChromeOS et Android dans les versions précédentes. Chrome 91 est compatible avec cette fonctionnalité sous Linux. Les requêtes DNS de tous les utilisateurs passeront automatiquement au service DNS-over-HTTPS (DoH) de leur fournisseur DNS, si ce service est disponible (en fonction d'une liste de serveurs compatibles avec DoH).  
     
    Vous pouvez désactiver DNS-over-HTTPS pour vos utilisateurs avec la règle DnsOverHttpsMode via la stratégie de groupe ou dans la console d'administration Google. Si vous avez sélectionné "Désactivé", vos utilisateurs ne sont pas concernés par le DNS sécurisé.
     
  • Chrome ajoute la chaîne d'URL de provenance aux pings de détection côté client
     
    Pour mieux protéger les utilisateurs, Chrome effectue des vérifications côté client des sites Web suspects. Dans Chrome 91, si la Protection avancée est activée, les URL de provenance du site Web sont également envoyées à Chrome.
     
    Pour contrôler ce comportement, utilisez la règle d'entreprise SafeBrowsingProtectionLevel.
     
  • L'analyse approfondie des téléchargements est disponible pour les utilisateurs de la navigation sécurisée avec protection renforcée
     
    Les utilisateurs qui ont activé la navigation sécurisée avec protection renforcée peuvent envoyer des téléchargements à Google pour analyse approfondie lorsque les contrôles de sécurité existants ne sont pas concluants.
     
    Vous pouvez désactiver cette fonctionnalité en contrôlant le paramètre de navigation sécurisée de l'utilisateur avec la règle SafeBrowsingProtectionLevel
     
  • Chrome ajoute des jetons liés au compte Google aux pings de la navigation sécurisée avec protection renforcée
     
    Pour les utilisateurs qui ont activé la navigation sécurisée avec protection renforcée et qui se sont connectés à leur compte Google, les jetons liés au compte Google sont ajoutés à différents pings de détection d'hameçonnage. Cette méthode offre une meilleure protection et réduit le nombre de faux positifs.  

    Vous pouvez contrôler cette fonctionnalité dans votre environnement à l'aide de la règle d'entreprise SafeBrowsingProtectionLevel.
     
  • L'état de déploiement de Chrome est disponible avec l'API VersionHistory de Chrome
     
    L'API VersionHistory de Chrome est une API de service Web qui permet de récupérer des informations sur les versions et les releases de Chrome. Il peut être utile pour les administrateurs qui souhaitent savoir quelles versions de Chrome sont actuellement déployées (ainsi que le nombre d'utilisateurs concernés) d'avoir aussi accès à l'historique des déploiements Chrome.
     
    Pour en savoir plus, consultez https://developer.chrome.com/docs/versionhistory/.
     
  • Chrome peut demander aux utilisateurs ce qu'ils pensent de la gestion des paramètres Privacy Sandbox
     
    Les utilisateurs qui consultent la page des paramètres Privacy Sandbox peuvent être invités à donner leur avis sur leur expérience.
     
    Vous pouvez contrôler l'affichage de ces enquêtes avec la règle MetricsReportingEnabled.
     
  • Chrome sur les tablettes Android demande l'utilisation du site pour ordinateur

    Sur les tablettes Android, Chrome 90 invitait certains utilisateurs à basculer vers la version classique des sites Web. Cette fonctionnalité est disponible pour tous les utilisateurs dans Chrome 91.
     
  • La règle d'entreprise BrowserSignIn est disponible sous iOS
     
    Les administrateurs peuvent utiliser la règle BrowserSignIn pour activer ou désactiver la connexion au navigateur Chrome ou pour forcer les utilisateurs à se connecter. Chrome 91 étend cette règle à iOS. Sous iOS, vous pouvez l'utiliser pour autoriser ou désactiver la connexion des utilisateurs, mais vous ne pouvez pas forcer ces derniers à se connecter.
     
  • Chrome affiche les tableaux différemment
     
    Chrome 91 modifie la façon dont les tableaux sont affichés sur les pages Web. Cette modification résout les problèmes connus et permet à Chrome de se rapprocher du comportement d'autres navigateurs. Par conséquent, l'impact devrait être minime. Toutefois, vous devriez tester les workflows importants de votre environnement à la recherche de problèmes inattendus. Pour obtenir des explications détaillées, consultez cette page.

     
  • Chrome n'accepte plus les certificats de serveur émis par la Camerfira
     
    Les sites Web qui utilisent des certificats de serveur émis par l'autorité de certification Camerfima ne sont plus approuvés dans Chrome 91. Les sites concernés devraient déjà avoir été contactés par la Camerfima, et des plans de migration doivent avoir été mis en place. Notez que cela n'affecte pas les certificats clients, mais uniquement ceux servant à l'authentification des serveurs TLS.
     
  • État du réseau partitionné dans Chrome 91
     
    Aujourd'hui, certains objets réseau sont partagés dans le monde entier pour des raisons de performances. Il est donc plus facile de capturer les empreintes des utilisateurs et de les suivre d'un site à l'autre. Pour protéger la vie privée des utilisateurs, Chrome 91 partitionnera de nombreux objets réseau selon les domaines de frame et iFrame principaux. Vous trouverez une description complète dans cet article.

    À part quelques changements de performances mineurs, aucun impact n'est attendu. Vous pouvez déjà tester la nouvelle partition à l'aide de cet indicateur de ligne de commande : 
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
     
  • Correctif de l'ancienne fonctionnalité d'analyse du navigateur Legacy Browser Support (LBS) annulée dans Chrome 91
     
    Un correctif avait été apporté dans M90. Il a entraîné la création d'un moteur d'analyse des règles plus strict et semblable au moteur d'analyse des règles de la liste de sites IE.  Nous avons cependant appris que de nombreux clients s'appuyaient sur un comportement d'analyse moins strict.  En raison de ces répercussions imprévues, nous annulons le correctif du bug Chromium 1176742.

    Veuillez vérifier que vos règles LBS fonctionnent dans M91 avant le déploiement.  Dans une prochaine version, nous proposerons une nouvelle règle permettant d'analyser des règles plus strictes.
     

Mises à jour de Chrome OS

 
  • Partage à proximité sur Chrome OS
     
    Le partage à proximité est une plate-forme qui permet de partager des fichiers, des textes et des URL de manière simple, fiable et sécurisée sur les appareils Chrome OS et Android.
     
  • VPN avant connexion 
     
    Les administrateurs peuvent configurer des VPN intégrés sous Chrome OS de sorte à permettre aux utilisateurs de se connecter à un VPN depuis l'écran de connexion. Les utilisateurs peuvent ainsi s'authentifier de manière sécurisée via une connexion VPN, ce qui est particulièrement utile pour l'authentification unique hébergée par l'entreprise. Les VPN intégrés sont compatibles avec L2TP/IPsec et OpenVPN.
     

Mises à jour de la console d'administration

 
  • Épingler des extensions sur la barre d'outils du navigateur
     
    Les administrateurs peuvent désormais épingler des extensions Chrome sur la barre d'outils du navigateur depuis la page "Applications et extensions".  Nous leur recommandons de tester cette fonctionnalité sur un petit nombre d'appareils et de navigateurs avant de la déployer sur l'ensemble de leurs appareils. Pour en savoir plus, cliquez ici.
     
  • Rapport Insights pour Chrome : rapport EMA
     
    Le rapport Insights pour Chrome sur l'expiration de la mise à jour automatique (EMA) aide les administrateurs à savoir combien d'appareils Chrome OS de leur parc ont atteint leurs dates EMA ou expirent bientôt. Les administrateurs peuvent accéder directement à la liste des appareils depuis le rapport et afficher tous les appareils qui arrivent à expiration au cours de la période sélectionnée. 
     
  • Envoi de commandes à distance à Chrome pour ordinateur

    En tant qu'administrateur, vous pouvez utiliser la console d'administration Google pour envoyer à distance des actions aux navigateurs Chrome pour ordinateur gérés (Win/Mac). Par exemple, vider le cache du navigateur ou supprimer les cookies à distance.  Pour en savoir plus sur l'envoi de commandes, cliquez ici.
     
  • Règles supplémentaires dans la console d'administration 
     
Nom de la règle Pages Compatible avec Catégorie/Champ
KerberosRememberPasswordEnabled Paramètres des utilisateurs et du navigateur Chrome OS Kerberos/Mémoriser les mots de passe Kerberos
KerberosAddAccountsAllowed Paramètres des utilisateurs et du navigateur Chrome OS Kerberos/Comptes Kerberos
SecurityTokenSessionBehavior Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS Sécurité/Suppression du jeton de sécurité/Action en cas de suppression du jeton de sécurité (carte à puce, p. ex.)
SecurityTokenSessionNotificationSeconds Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS Sécurité/Suppression du jeton de sécurité/Durée de la notification de suppression (secondes)
WebXRImmersiveArEnabled Paramètres des utilisateurs et du navigateur Android Autres paramètres/Sessions WebXR en mode "immersive-ar"
SSLErrorOverrideAllowedForOrigins Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome
Chrome OS
Android
Réseau/Domaines autorisés à ignorer l'erreur SSL/Domaines autorisant les utilisateurs à cliquer sur les avertissements SSL
SystemProxySettings Paramètres de l'appareil Chrome OS Autres paramètres/Trafic proxy authentifié
DeviceAllowMGSToStoreDisplayProperties Paramètres des sessions Invité gérées Chrome OS Expérience utilisateur/Conserver les paramètres d'affichage
DeviceAllowedBluetoothServices Paramètres de l'appareil Chrome OS Autres paramètres/Services Bluetooth autorisés/N'autoriser la connexion qu'aux services Bluetooth de la liste
DevicePciPeripheralDataAccessEnabled Paramètres de l'appareil Chrome OS Autres paramètres/Protection de l'accès aux données pour les périphériques 

AccessibilityShortcutsEnabled

AutoclickEnabled

CaretHighlightEnabled

CursorHighlightEnabled

DictationEnabled

FloatingAccessibilityMenuEnabled

HighContrastEnabled

KeyboardFocusHighlightEnabled

LargeCursorEnabled

MonoAudioEnabled

PrimaryMouseButtonSwitch

ScreenMagnifierType

SelectToSpeakEnabled

SpokenFeedbackEnabled

StickyKeysEnabled

VirtualKeyboardEnabled

Paramètres de l'appareil

Chrome OS

Accessibilité en mode kiosque

  • Nouvelles règles et règles mises à jour (Chrome et Chrome OS)
Règle Description
BrowserThemeColor
Navigateur uniquement
Configurer la couleur du thème du navigateur
CECPQ2Enabled Algorithme clé-contrat post-quantique CECPQ2 activé pour TLS
DefaultFileHandlingGuardSetting Permet aux applications Web de demander l'accès aux types de fichiers via l'API File Handling.
DeviceAllowedBluetoothServices
Chrome OS uniquement
Autoriser uniquement la connexion aux services Bluetooth de la liste
ExplicitlyAllowedNetworkPorts Autorise le contournement de la liste des ports restreints
FileHandlingAllowedForUrls Spécifie les applications Web autorisées à accéder aux types de fichiers via l'API File Handling
FileHandlingBlockedForUrls Indique les applications Web non autorisées à accéder aux types de fichiers via l'API File Handling
ForcedLanguages
Navigateur uniquement
Configurer les langues préférées et leur ordre
HeadlessMode Contrôler l'utilisation du mode sans interface graphique
SharedArrayBufferUnrestrictedAccessAllowed Indique si SharedArrayBuffers peut être utilisé dans un contexte non isolé multi-origine
SuppressDifferentOriginSubframeDialogs Indique si les boîtes de dialogue JavaScript déclenchées à partir d'un sous-frame d'origine différente seront bloquées
URLBlocklist
Nouveau sur iOS
Spécifie les URL non autorisées
URLAllowlist
Nouveau sur iOS
Spécifie les URL autorisées
WebAppSettings
Navigateur uniquement
Spécifie les paramètres des applications Web installées via WebAppInstallForceList. Remarque : il s'agit d'une règle expérimentale qui pourra être remplacée dans une prochaine version de Chrome.
WebRtcIPHandling WebRTC utilisera TCP sur l'interface publique et utilisera UDP uniquement s'il est compatible avec un proxy configuré

Prochainement


Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.
 
  • Chrome passe à une version stable de quatre semaines et propose une version stable étendue de huit semaines dès le lancement de Chrome 94

    Chrome sur mobile, Windows, Mac et Linux passera de son cycle de publication de six semaines à un cycle de publication de quatre semaines. Les utilisateurs pourront ainsi bénéficier plus rapidement de fonctions de sécurité, de nouvelles fonctionnalités et de correctifs de bugs.
     
    Aucune action n'est requise pour la plupart des entreprises. Toutefois, si vous mettez à jour ou testez manuellement les nouvelles versions de Chrome et que vous préférez des mises à jour moins fréquentes, vous pourrez faire passer Chrome sur Mac et Windows à une version stable étendue, avec une nouvelle publication toutes les huit semaines, à l'aide de la règle TargetChannel. Pour en savoir plus, consultez notre article de blog sur blog.chromium.org.
     
    Chrome OS travaille sur les modifications apportées à la cadence de publication et vous enverra une annonce distincte.  Comme toujours, Chrome OS donne la priorité aux dernières mises à jour de sécurité, et offre une expérience stable et de qualité aux utilisateurs, aux clients, aux partenaires et aux développeurs.
     

Modifications à venir du navigateur Chrome

 
  • La fenêtre pop-up de connexion au profil géré sera plus intuitive dans Chrome 92
     
    La notification qui s'affiche lorsque les utilisateurs se connectent à un profil géré sera modifiée dans Chrome. La nouvelle notification sera rédigée dans un langage clair et les actions disponibles seront simplifiées. Certains utilisateurs disposeront d'un lien pour ouvrir Chrome en mode Invité lorsqu'ils se connecteront à un nouveau profil différent de celui connecté à Chrome.  
     
  • SharedArrayBuffers nécessitera une règle d'ouverture multi-origine et une règle d'intégrateur multi-origine dans Chrome 92
     
    Si votre organisation utilise des applications basées sur SharedArrayBuffers, ces applications devront contenir les règles d'ouverture multi-origine et d'intégrateur multi-origine dans l'en-tête HTTP. À défaut, elles n'auront plus accès à SharedArrayBuffers.  
    Si votre organisation a besoin de plus de temps pour effectuer la transition, la règle SharedArrayBufferUnrestrictedAccessAllowed sera disponible dans Chrome 91. Il s'agit d'une règle temporaire qui sera à terme supprimée. Le calendrier de suppression sera communiqué dans les futures notes de version.
     
  • Les pages publiques non sécurisées ne sont plus autorisées à envoyer des requêtes à des URL privées ou locales dans Chrome 92
     
    Les pages non sécurisées ne pourront plus envoyer de requêtes de sous-ressource aux adresses IP appartenant à un espace d'adressage plus privé (tel que défini dans le document Private Network Access). Par exemple, http://public.page.example.com ne pourra pas envoyer de requêtes ciblant les adresses IP 192.168.0.1 ou 127.0.0.1. Vous pouvez contrôler ce comportement à l'aide des règles d'entreprise InsecurePrivateNetworkRequestsAllowed et InsecurePrivateNetworkRequestsAllowedForUrls.
     
  • Les iFrame d'origine différente ne pourront pas déclencher les boîtes de dialogue JavaScript dans Chrome 92

    Chrome empêchera les iFrame de déclencher des invites (window.alert, window.confirm, window.prompt) si l'iFrame est différent de celui de la page de premier niveau. Cette modification a pour but d'empêcher le contenu intégré de faire croire à un utilisateur qu'un message provient du site Web qu'il consulte ou de Chrome.
    Si certaines de vos applications Web sont affectées par cette modification, vous pouvez utiliser la règle d'entreprise temporaire SuppressDifferentOriginSubframeDialogs pour rétablir le comportement précédent. Cette règle sera supprimée dans Chrome 95.
     
  • Chrome lancera un centre de partage dans Chrome 92
     
    Les utilisateurs pourront partager plus facilement la page active dans Chrome 92. Ils pourront envoyer la page à leurs appareils, obtenir un code QR pour son URL, effectuer une capture d'écran et un balisage de la page, et la partager avec des applications tierces.
    Vous pourrez contrôler cette fonctionnalité à l'aide d'une règle d'entreprise.
     
  • Chrome 92 sous iOS utilisera https en priorité lorsque le protocole ne sera pas spécifié dans la barre d'adresse

    Lorsqu'un utilisateur saisira une adresse sans indiquer le protocole dans la barre d'adresse, Chrome tentera d'utiliser "https", avant de passer à "http" si "https" n'est pas disponible. Par exemple, si l'utilisateur accède à "example.com", Chrome essaiera d'abord d'accéder à https://example.com, puis passera à http://example.com si nécessaire. Pour en savoir plus, consultez l'article du blog Chrome Une sécurité par défaut pour la navigation : HTTPS.
    Les utilisateurs d'ordinateurs et d'appareils Android sont déjà concernés par cette modification. Elle sera déployée sous iOS avec Chrome 92.
     
  • Chrome 92 sur Android introduit la fonctionnalité Magic Toolbar 

    La barre d'outils Chrome sur Android, qui sera personnalisable, va comporter un nouveau bouton adaptable, qui permettra d'afficher différents raccourcis en fonction des éléments susceptibles d'intéresser l'utilisateur. 
     
  • Chrome 92 va étendre les requêtes d'enregistrements HTTPS DNS aux utilisateurs utilisant le DNS classique 
     
    Chrome interroge et analyse actuellement les enregistrements HTTPS DNS en plus des enregistrements A et AAAA traditionnels pour les utilisateurs qui recourent au DNS sécurisé. À partir de Chrome 92, nous étendrons ce comportement aux utilisateurs utilisant le DNS classique. Les informations contenues dans ces enregistrements permettront d'améliorer la confidentialité et les performances des connexions Web HTTPS. Vous pouvez désactiver temporairement ces requêtes supplémentaires pour les utilisateurs qui font appel au DNS classique, en utilisant la règle AdditionalDnsQueryTypesEnabled via la stratégie de groupe ou dans la console d'administration Google. Veuillez partager avec nous les détails sur les problèmes qui vous ont amené à utiliser cette règle. Notez que cette règle n'a aucune incidence pour les utilisateurs qui recourent au DNS sécurisé.
     
  • Le cadenas de la barre d'adresse sera remplacé dans Chrome 93

    Le cadenas figurant dans la barre d'adresse sera remplacé par une nouvelle icône. Chrome introduit des messages de sécurité pour signaler les problèmes de sécurité connus. Un message neutre sera affiché en l'absence de problème. L'affichage d'une icône qui implique que la sécurité est assurée par le chiffrement de la connexion peut donner une fausse impression de sécurité.
     
  • Le service réseau sous Windows sera exécuté en bac à sable dès Chrome 93

    Le service réseau, qui s'exécute déjà dans son propre processus, sera exécuté en bac à sable sous Windows pour améliorer la sécurité et la fiabilité du service. Tout code tiers actuellement en mesure de manipuler le service réseau en sera empêché. Cela peut entraîner des problèmes d'interopérabilité avec des logiciels qui injectent du code dans l'espace de traitement de Chrome, tels que les logiciels de protection contre la perte de données. Vous pourrez désactiver cette nouvelle configuration avec une règle d'entreprise lorsqu'elle sera disponible.
     
  • Chrome utilisera MiraclePtr pour renforcer la sécurité, dès Chrome 93

    Chrome utilisera MiraclePtr pour réduire le risque de failles de sécurité liées à la sécurité de la mémoire. L'équipe Chrome rassemble des données sur l'impact de MiraclePtr sur les performances dans Chrome 91, mais les entreprises qui appartiennent à un domaine et utilisent la version stable sont exclues des builds MiraclePtr pendant cette phase. Une version complète de MiraclePtr dans Chrome sera peut-être disponible dès Chrome 93.
     
  • UserAgentClientHintsEnabled sera supprimé dans Chrome 93

    Lorsque Chrome a introduit les indicateurs client User-Agent, certains serveurs n'ont pas pu accepter tous les caractères des en-têtes de ces indicateurs. Ces en-têtes correspondent à la norme émergente En-têtes structurés, qui est plus large.
    Pour donner plus de temps aux entreprises qui doivent mettre à jour ces serveurs, la règle UserAgentClientHintsEnabled a été introduite. Cette période de transition prendra fin avec Chrome 93, et la règle sera supprimée.
     
  • La règle SyncXHR ne sera plus disponible dans Chrome 93

    La règle d'entreprise AllowSyncXHRInPageDismissal sera supprimée dans Chrome 93. Veillez à mettre à jour toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web avant de passer à Chrome 93. Cette modification était prévue pour Chrome 88, mais elle a été retardée afin d'accorder plus de temps aux entreprises pour mettre à jour les anciennes applications.
     
  • LegacySameSiteCookieBehaviorEnabled sera supprimé dans Chrome 93

    Lors de l'introduction du comportement des cookies Same-Site, Chrome a inclus des règles pour donner aux administrateurs le temps d'ajuster la mise en œuvre des applications d'entreprise qui reposaient sur l'ancien comportement.
    La première phase du plan de transition se terminera dans Chrome 93 et LegacySameSiteCookieBehaviorEnabled n'aura alors plus aucun effet. Vous pourrez continuer à appliquer l'ancien comportement à des sites spécifiques en utilisant la règle LegacySameSiteCookieBehaviorEnabledForDomainList jusqu'à Chrome 109.
     
  • Chrome 93 n'est pas compatible avec Ubuntu 16.04 

    Ubuntu 16.04 a atteint la fin de l'assistance standard et ne sera plus compatible à partir de Chrome 93. Pour connaître la nouvelle configuration système requise pour Chrome, cliquez ici.
     
  • Les suites de chiffrement TLS 3DES ne seront plus disponibles dans Chrome 93 

    Chrome ne sera plus compatible avec les suites de chiffrement TLS 3DES. La règle d'entreprise TripleDESEnabled sera disponible dans Chrome 92 pour tester cette modification, et sera temporairement accessible jusqu'à Chrome 95, afin de laisser le temps aux entreprises de s'adapter.
     
  • Les applications Chrome seront abandonnées dans Chrome 94 sous Mac, Windows et Linux 

    Les applications Chrome ne fonctionneront plus sous Mac, Windows et Linux dans Chrome 94, conformément au plan précédemment communiqué visant à remplacer les applications Chrome par le Web ouvert. Pour les entreprises qui ont besoin de plus de temps pour s'adapter à ce changement, une règle sera mise à leur disposition pour qu'elles puissent continuer à s'en servir jusqu'en juin 2022.
     
  • Chrome gèrera son propre magasin racine par défaut à partir de Chrome 95 

    Afin de renforcer la sécurité des utilisateurs et d'offrir une expérience cohérente sur les différentes plates-formes, Chrome a l'intention de gérer son propre magasin racine par défaut. Si vous êtes administrateur d'entreprise en charge de votre propre autorité de certification, vous ne devriez pas avoir à gérer plusieurs magasins racine. Nous ne prévoyons pas de changement concernant la façon dont les entreprises gèrent actuellement leurs parcs et leurs autorités de certification approuvées, que ce soit à l'aide d'une stratégie de groupe, de l'application Trousseau d'accès de macOS ou d'outils de gestion du système tels que Puppet, par exemple.
     
  • Les anciennes règles comportant des noms non inclusifs seront supprimées dans Chrome 95 

    De Chrome 86 à Chrome 90, de nouvelles règles ont été introduites pour remplacer celles comportant des noms moins inclusifs (par exemple, liste blanche, liste noire). Afin de limiter les interruptions pour les utilisateurs gérés existants, les anciennes et les nouvelles règles sont toutes disponibles actuellement. Cela vous permet d'effectuer la transition vers les nouvelles règles et de les tester dans Chrome.
    Remarque : Si l'ancienne règle et la nouvelle sont toutes les deux définies pour une ligne du tableau ci-dessous, la nouvelle règle remplace l'ancienne.
    Cette période de transition prendra fin dans Chrome 95 et les règles figurant dans la colonne de gauche ne fonctionneront plus. Veillez à utiliser la règle correspondante dans la colonne de droite :

     

    Ancien nom de la règle Nouveau nom de la règle
    NativeMessagingBlacklist NativeMessagingBlocklist
    NativeMessagingWhitelist NativeMessagingAllowlist
    AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
    AuthServerWhitelist AuthServerAllowlist
    SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
    AutoplayWhitelist AutoplayAllowlist
    SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
    ExternalPrintServersWhitelist ExternalPrintServersAllowlist
    NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist
    PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
    URLWhitelist URLAllowlist
    URLBlacklist URLBlocklist
    ExtensionInstallWhitelist ExtensionInstallAllowlist
    ExtensionInstallBlacklist ExtensionInstallBlocklist
    UserNativePrintersAllowed UserPrintersAllowed
    DeviceNativePrintersBlacklist DevicePrintersBlocklist
    DeviceNativePrintersWhitelist DevicePrintersAllowlist
    DeviceNativePrintersAccessMode DevicePrintersAccessMode
    DeviceNativePrinters DevicePrinters
    NativePrinters Imprimantes
    NativePrintersBulkConfiguration PrintersBulkConfiguration
    NativePrintersBulkAccessMode PrintersBulkAccessMode
    NativePrintersBulkBlacklist PrintersBulkBlocklist
    NativePrintersBulkWhitelist PrintersBulkAllowlist
    UsbDetachableWhitelist UsbDetachableAllowlist
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist
    AttestationExtensionWhitelist AttestationExtensionAllowlist
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
    AllowNativeNotifications AllowSystemNotifications
    DeviceUserWhitelist DeviceUserAllowlist
    NativeWindowOcclusionEnabled WindowOcclusionEnabled

Si vous gérez Chrome via la console d'administration Google (par exemple, la gestion cloud du navigateur Chrome), aucune action n'est requise. La transition sera automatiquement gérée dans la console d'administration Google.
 

Modifications à venir de la console d'administration

 
  • Envoi de demandes d'extension pour le navigateur Chrome pour ordinateur et Chrome OS 
     
    En tant qu'administrateur, vous pouvez empêcher les utilisateurs d'installer des extensions. Le Chrome Web Store proposera désormais un bouton "Demander" pour que vous puissiez consulter leurs demandes dans la console d'administration, et autoriser ou bloquer les extensions.  Pour bénéficier d'un accès anticipé à cette fonctionnalité, remplissez notre formulaire Testeur de confiance

     
 

Notes de version précédentes 

Chrome 90

Mise à jour du navigateur Chrome

 
  • Les mots isolés ne sont pas traités comme des emplacements intranet par défaut

    Par défaut, Chrome améliore la confidentialité des utilisateurs et réduit la charge sur les serveurs DNS en évitant les résolutions DNS pour des mots clés uniques saisis dans la barre d'adresse. Ce changement peut interférer avec les entreprises qui utilisent des domaines à mot unique dans leur intranet. Par exemple, un utilisateur entrant "helpdesk" n'est plus redirigé vers "https://helpdesk/".
    Vous pouvez contrôler le comportement de Chrome à l'aide de la règle d'entreprise IntranetRedirectBehavior, avec la possibilité de préserver le comportement existant (valeur 3 : Activer les contrôles d'interception des requêtes DNS et les barres d'infos "Essayez avec http://siteintranet/".).
    Certains utilisateurs ont découvert ce changement dans Chrome 88 et 89 ; un déploiement complet est effectué dans Chrome 90.
     
  • Chrome utilise HTTPS en priorité lorsque le protocole n'est pas spécifié dans la barre d'adresse

    Lorsqu'un utilisateur saisit une adresse sans indiquer le protocole dans la barre d'adresse, Chrome tente d'utiliser HTTPS, avant de passer à HTTP si HTTPS n'est pas disponible. Par exemple, si l'utilisateur accède à example.com, Chrome essaie d'abord d'accéder à https://example.com, puis passe à http://example.com si nécessaire. Pour en savoir plus, consultez l'article du blog Chrome Une sécurité par défaut pour la navigation : HTTPS.
    Ce comportement est disponible dans Chrome 90 pour les utilisateurs d'ordinateurs et d'appareils Android et le sera pour iOS peu de temps après.
     
     
  • Chrome bloque le port 554 dans Chrome 90

    Le port 554 est ajouté à la liste de restriction des ports pour que Chrome bloque le trafic via le port 554. Cette opération ne devrait pas avoir d'incidence pour les clients utilisant des ports standards, mais pourrait concerner les configurations personnalisées (transmettant des scripts PAC, par exemple) qui utilisent des ports non standards. Vous devez privilégier des ports standards pour votre cas d'utilisation (transmettre des scripts PAC par HTTPS via le port 443, par exemple).

     
  • La règle TargetChannel vous permet de définir la version de Chrome

    Avec Chrome 90, vous pouvez choisir entre les versions stable, bêta et développement via la règle d'entreprise TargetChannel. Vous trouverez des informations supplémentaires sur la configuration des règles dans les articles concernant Mac et Windows.

     
  • Chrome compresse les images HTTPS publiques

    Lorsque le mode simplifié Chrome est activé, Chrome compresse les images HTTPS publiques afin de réduire les coûts des données pour les utilisateurs, en redirigeant les requêtes via un service Google. Vous pouvez contrôler ce comportement à l'aide de la règle d'entreprise DataCompressionProxyEnabled.

     
  • Chrome réduit les données consommées pour les vidéos en mode simplifié

    Pour diminuer les coûts et améliorer l'expérience vidéo en cas de connexions de données limitées et facturées à l'usage, Chrome sur Android réduit le débit effectif des vidéos pour les utilisateurs du mode simplifié connectés au réseau mobile. Vous pouvez contrôler cette fonctionnalité à l'aide de la règle DataCompressionProxyEnabled.

     
  • "AllowNativeNotifications" devient "AllowSystemNotifications"

    Pour se conformer à l'utilisation de noms de règles plus inclusifs dans Chrome, la règle AllowNativeNotifications est renommée AllowSystemNotifications. La règle AllowNativeNotifications existante sera disponible jusqu'à Chrome 95.

     
  • Chrome est compatible avec Intel CET

    Chrome est compatible avec la technologie CET (Control-Flow Enforcement Technology) d'Intel, également appelée "protection de pile renforcée par du matériel" sous Windows. CET (Intel 11e génération ou AMD Zen 3) n'est disponible que si Chrome s'exécute sur du matériel compatible avec cette technologie. Bien qu'aucun problème ne soit attendu, vous pouvez gérer CET en manipulant les options d'exécution de fichier image (IFEO) via une stratégie de groupe.

     
  • Certaines demandes d'autorisation sont moins intrusives

    Les demandes d'autorisation peu susceptibles d'être acceptées par l'utilisateur sont automatiquement bloquées, lorsque la navigation sécurisée est optimisée. Une interface utilisateur moins intrusive permet à l'utilisateur de gérer les autorisations pour chaque site.


    Vous pouvez contrôler cette fonctionnalité dans votre environnement à l'aide de la règle d'entreprise SafeBrowsingProtectionLevel. Définissez la règle sur 1 (standard) ou 2 (optimisé), ou bien ne la définissez pas pour autoriser les requêtes discrètes. Définissez-la sur 0 (désactivé) pour toujours utiliser les requêtes standards plutôt que les requêtes discrètes.

    Vous pouvez également autoriser ou désactiver explicitement les notifications pour certains sites en utilisant NotificationsAllowedForUrls et NotificationsBlockedForUrls. Cette option peut être plus adaptée à votre cas d'utilisation. L'utilisateur ne voit aucune notification s'afficher.

     
  • Les paramètres d'extension sont chargés depuis le même emplacement pour toutes les versions sur Mac

    Toutes les versions de Chrome lisent les règles d'extension depuis le même fichier .plist. Par exemple, l'extension Alerte mot de passe charge toujours ses règles depuis com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist au lieu de com.google.Chrome.canary.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist dans Chrome Canary.

     
  • Attestation des clés de sécurité

    Chrome accepte les attestations de clés de sécurité propres à l'appareil sans qu'aucune règle ne soit configurée. Cela peut être utile lorsqu'une entreprise distribue des clés de sécurité à son personnel, qui peut les utiliser sur des ordinateurs non gérés par des règles. De telles clés doivent être conçues sur mesure. Si vous êtes intéressé, contactez votre fournisseur de clés de sécurité.

     
  • L'API Depth Sensing de WebXR sera compatible

    L'API Depth Sensing de WebXR permet à Chrome de mesurer la distance entre l'appareil de l'utilisateur et la géométrie réelle de l'environnement de l'utilisateur. Grâce à cette fonctionnalité, Chrome pourra offrir des expériences immersives dans les applications WebXR (paramètres physiques et occlusion réaliste pour la réalité augmentée, par exemple).

    Vous pourrez contrôler l'accès à WebXR et à d'autres API de réalité augmentée à l'aide de la règle d'entreprise WebXRImmersiveArEnabled.

     
  • Commandes d'administration définissant le délai de fermeture pour le traitement des demandes keepalive

    Lorsque Chrome est fermé, toutes les demandes keepalive en cours sont annulées par défaut. Dans Chrome 90, vous pouvez utiliser la règle d'entreprise FetchKeepaliveDurationSecondsOnShutdown pour bloquer la fermeture du navigateur pendant une période donnée afin de traiter toute demande keepalive en attente.

    Cette règle peut être utile pour les applications Web d'entreprise ayant besoin des demandes keepalive pour signaler la fin d'une session utilisateur.

     
  • Legacy Browser Support fonctionne entre Chrome et Microsoft Edge

    Vous pouvez configurer Legacy Browser Support pour basculer automatiquement entre plusieurs navigateurs, obligeant certains sites à toujours s'ouvrir dans Chrome, tandis que d'autres s'ouvrent systématiquement dans un autre navigateur, comme Internet Explorer. Avec Chrome 90, vous pouvez désormais configurer votre environnement pour basculer entre Chrome et Microsoft Edge en mode IE. Consultez cet article du Centre d'aide pour plus d'informations.

     
  • Chrome sur les tablettes Android demande l'utilisation du site pour ordinateur

    Sur les tablettes Android, Chrome 90 invite certains utilisateurs à basculer vers la version pour ordinateur des sites Web. Ce comportement devrait être déployé pour tous les utilisateurs dans Chrome 91.

     

Mises à jour de Chrome OS

 
  • Abandon des codecs audio AMR et GSM

    Les codecs AMR-NB, AMR-WB et GSM ne sont plus pris en charge dans cette version. Les utilisateurs concernés peuvent signaler les bugs sur cette page et annuler temporairement cette modification en utilisant chrome://flags/#deprecate-low-usage-codecs. Les utilisateurs à long terme de ces codecs pourront utiliser des applications autonomes disponibles sur le Google Play Store.

 

  • Nouvelle application Diagnostics

    La nouvelle application Diagnostics permet aux utilisateurs de connaître les performances de leur appareil Chrome OS (batterie, processeur et mémoire). Dans l'application, les utilisateurs peuvent également effectuer des tests de dépannage. Les résultats sont enregistrés dans un fichier journal de session afin d'en faciliter le partage avec le service client.

     
  • Mise à jour de la station d'accueil des appareils

    Les mises à jour de l'appareil permettent aux utilisateurs de disposer de périphériques fiables et sécurisés, en leur offrant la possibilité d'appliquer les mises à jour logicielles, si nécessaire. Dans Chrome OS 90, nous lançons un outil permettant de mettre à jour les stations d'accueil avec un minimum de perturbation pour l'utilisateur. Tous les utilisateurs d'accessoires compatibles Chromebook bénéficient ainsi d'un processus simple et sécurisé.

     
  • Mise à jour de l'interface utilisateur pour les captures d'écran et téléchargements récents

    Accédez rapidement à vos captures d'écran et téléchargements récents. Épinglez les fichiers importants pour pouvoir les lancer, les copier ou les faire glisser en un clic. Consultez cette page pour en savoir plus.

     
  • Amélioration du gestionnaire de comptes et du processus d'ajout de compte

    L'interface du gestionnaire de comptes Chrome OS a été repensée pour aider les utilisateurs à mieux comprendre le modèle d'identités Chrome OS, comme la différence entre le compte de l'appareil et les comptes Google secondaires, et ce qu'implique l'ajout de plusieurs comptes Google à une session utilisateur. Au lieu d'être imbriquée dans la section "Personnes", l'interface du gestionnaire de comptes fait partie d'une nouvelle section, "Comptes", pour plus de clarté et un accès plus facile. Enfin, le processus d'ajout de compte a également été modifié pour rappeler aux utilisateurs qu'ils ne doivent pas ajouter leurs comptes Google à des sessions qui ne leur appartiennent pas.

     
  • Ajout des paramètres de sous-titres instantanés aux paramètres de Chrome OS

    La fonctionnalité Sous-titres instantanés de Chrome est désormais compatible avec Chrome OS. Elle vous permet d'afficher des sous-titres pour tous les contenus audio ou vidéo de votre navigateur.

     
  • YouTube et Maps s'ouvrent dans des fenêtres autonomes pour les nouveaux utilisateurs

    Les nouveaux utilisateurs peuvent ouvrir YouTube et Maps dans des fenêtres d'applications autonomes par défaut, au lieu d'onglets du navigateur. Les utilisateurs existants peuvent effectuer un clic droit sur l'icône de l'application YouTube ou Maps, puis sélectionner Ouvrir le lien dans un nouvel onglet ou Ouvrir le lien dans une nouvelle fenêtre.

     
  • Application Fichiers : mode hors connexion pour les fichiers Docs, Sheets et Slides dans Drive

    Les utilisateurs peuvent désormais créer des fichiers Google Docs, Sheets et Slides disponibles hors connexion directement à partir du dossier Drive dans le gestionnaire de fichiers de Chrome OS.

     

Mises à jour de la console d'administration

 
  • API Chrome Policy

    L'API Chrome Policy est une toute nouvelle API permettant de configurer les règles Chrome de la console d'administration. Les administrateurs peuvent utiliser l'API pour rédiger des scripts permettant d'apporter des modifications à plusieurs unités organisationnelles, comparer des règles ou copier des règles dans plusieurs unités organisationnelles, etc. L'API Chrome Policy est désormais compatible avec les paramètres des utilisateurs et du navigateur, ainsi que les paramètres d'imprimante. Les futures versions de l'API seront également compatibles avec la gestion des applications et des extensions, les paramètres des appareils, le mode Kiosque et les paramètres des sessions Invité gérées.

     
  • Contrôle des mises à jour pour macOS

    La console d'administration permet désormais de configurer le contrôle des mises à jour pour macOS. Veuillez consulter l'article du centre d'aide concernant la configuration de ces paramètres.

     
  • API Version History

    L'équipe des mises à jour Chrome a publié une API de service Web permettant de récupérer des informations sur les versions et les releases de Chrome.

     
  • Règles supplémentaires dans la console d'administration

    De nombreuses nouvelles règles sont disponibles dans la console d'administration :
     
Nom de la règle Pages Compatible avec Catégorie/Champ
BasicAuthOverHttpEnabled Paramètres des utilisateurs et du navigateur Chrome OS, Windows, Mac, Linux Réseau/Autoriser l'authentification de base pour HTTP
BrowserLabsEnabled Paramètres des utilisateurs et du navigateur Windows, Mac, Linux Expérience utilisateur/Icône des fonctionnalités expérimentales du navigateur dans la barre d'outils.
DefaultSensorsSetting Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux, Android Matériel/Capteurs/Accès par défaut
EnableDeprecatedPrivetPrinting Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux Impression/Impression Privet (obsolète)
FullscreenAlertEnabled Paramètres des utilisateurs et du navigateur Chrome OS Expérience utilisateur/Alerte en plein écran
IntegratedWebAuthenticationAllowed Paramètres des utilisateurs et du navigateur Chrome OS Réseau/Identifiants de connexion pour l'authentification réseau
NTPCardsVisible Paramètres des utilisateurs et du navigateur Chrome OS, Windows, Mac, Linux Expérience utilisateur/Afficher les fiches sur la page "Nouvel onglet"
PhoneHubAllowed Paramètres des utilisateurs et du navigateur Chrome OS Appareils connectés/Phone Hub
PhoneHubNotificationsAllowed Paramètres des utilisateurs et du navigateur Chrome OS Appareils connectés/Phone Hub
PhoneHubTaskContinuationAllowed Paramètres des utilisateurs et du navigateur Chrome OS Appareils connectés/Phone Hub
ProfilePickerOnStartupAvailability Paramètres des utilisateurs et du navigateur Windows, Mac, Linux Démarrage/Disponibilité de l'outil de sélection des profils au démarrage du navigateur
RemoteAccessHostDomainList Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux Accès à distance/Hôtes d'accès à distance/Domaines hôtes pour l'accès à distance
SensorsAllowedForUrls Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux, Android Matériel/Capteurs/Autoriser l'accès aux capteurs sur ces sites
SensorsBlockedForUrls Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux, Android Matériel/Capteurs/Bloquer l'accès aux capteurs sur ces sites
SigninInterceptionEnabled Paramètres des utilisateurs et du navigateur Windows, Mac, Linux Paramètres de connexion/Interception de connexion
TargetBlankImpliesNoOpener Paramètres des utilisateurs et du navigateur ; Paramètres des sessions Invité gérées Chrome OS, Windows, Mac, Linux, Android Sécurité/Interactions avec les fenêtres pop-up
WifiSyncAndroidAllowed Paramètres des utilisateurs et du navigateur Chrome OS Autres paramètres/Synchronisation des configurations de réseau Wi-Fi

 

  • Nouvelles règles et règles mises à jour (navigateur Chrome et Chrome OS)
     
Règle Description
AllowSystemNotifications
Linux uniquement
Autoriser les notifications système
AudioProcessHighPriorityEnabled
Windows uniquement
Autoriser l'exécution du processus audio avec une priorité supérieure à la normale sous Windows
FetchKeepaliveDurationSecondsShutdown Durée de traitement des demandes keepalive à la fermeture
SSLErrorOverrideAllowedForOrigins Autoriser l'accès malgré un avertissement SSL depuis certaines origines
WebXRImmersArEnabled Autoriser la création de sessions WebXR en mode "immersive-ar"
WindowOcclusionEnabled
Navigateur uniquement
Détecter les fenêtres recouvertes

 

Prochainement

 

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

  • Chrome passe à une version stable de quatre semaines et propose une version stable étendue de huit semaines dès le lancement de Chrome 94

    Chrome sur mobile, Windows, Mac et Linux passera de son cycle de publication de six semaines à un cycle de publication de quatre semaines. Les utilisateurs pourront ainsi bénéficier plus rapidement de fonctions de sécurité, de nouvelles fonctionnalités et de correctifs de bugs.

    Aucune action n'est requise pour la plupart des grandes entreprises. Toutefois, si vous mettez à jour ou testez manuellement les nouvelles versions de Chrome et si vous préférez des mises à jour moins fréquentes, vous pourrez faire passer Chrome à une version stable étendue, avec une nouvelle publication toutes les huit semaines. Pour en savoir plus, consultez notre article de blog sur blog.chromium.org.

    Chrome OS prévoit également des modifications du cycle de publication au sein d'une même version. Comme toujours, Chrome OS donne la priorité aux dernières mises à jour de sécurité, et offre une expérience stable et de qualité aux utilisateurs, aux clients, aux partenaires et aux développeurs.

     

Modifications du navigateur Chrome à venir

 
  • Chrome 91 bloquera le port 10080 et ajoutera une règle autorisant des ports spécifiques

    Le port 10080 sera ajouté à la liste de restriction des ports, et le trafic passant par ce port sera bloqué. Cette opération ne devrait pas avoir d'incidence pour les clients utilisant des ports standards, mais pourrait concerner les configurations personnalisées qui utilisent des ports non standards.

    Si vous êtes concerné par cette modification ou d'autres modifications bloquant des ports pour des raisons de sécurité, Chrome ajoutera une règle permettant d'autoriser des ports spécifiques dans votre environnement.
     
  • Les groupes d'onglets réduits seront figés dans Chrome 91

    Chrome permet aux utilisateurs de regrouper les onglets dans des groupes réductibles, ce qui les aide à rester organisés et productifs. Dans Chrome 91, ces onglets seront figés lorsque l'utilisateur les réduira, afin de libérer des ressources sur le système. Chrome ne figera pas les onglets qui lisent du contenu audio, sont associés à un verrou Web ou IndexedDB, sont connectés à un appareil USB, capturent un contenu vidéo ou audio, sont mis en miroir, ou capturent une fenêtre ou un écran.

     
  • Les applications Web pourront s'exécuter lorsque l'utilisateur se connectera au système d'exploitation dans Chrome 91

    Les utilisateurs pourront configurer des progressive web apps pour qu'elles se lancent automatiquement lorsqu'ils se connectent au système d'exploitation. Cela permet de répondre aux attentes des utilisateurs qui préfèrent que certaines applications soient toujours activées.

    Vous pourrez contrôler quelles applications peuvent démarrer sur connexion au système d'exploitation à l'aide de la règle d'entreprise WebAppSettings.

     
  • Chrome 91 lance initial_preferences

    Avec la mise en place de noms plus inclusifs dans Chrome, les administrateurs pourront contrôler les préférences initiales du navigateur à l'aide d'un fichier appelé initial_preferences. Ce fichier se comporte de la même manière que le fichier master_preferences existant, qu'il remplacera à terme. Pour réduire les perturbations, le fichier master_preferences restera disponible dans Chrome 90. Vous recevrez une notification avant la suppression de master_preferences.
     
  • Les iFrame d'origine différente ne pourront pas déclencher les boîtes de dialogue JavaScript dans Chrome 91

    Chrome empêchera les iFrame de déclencher des invites (window.alert, window.confirm, window.prompt) si l'iFrame est différent de celui de la page de premier niveau. Cette modification a pour but d'empêcher le contenu intégré de faire croire à un utilisateur qu'un message provient du site Web qu'il consulte ou de Chrome.

    Si certaines de vos applications Web sont affectées par cette modification, vous pourrez utiliser la règle d'entreprise temporaire SuppressDifferentOriginSubframeDialogs pour rétablir le comportement précédent. Cette règle sera supprimée dans Chrome 94.

    Vous pouvez tester la compatibilité des applications de votre environnement avec Chrome 91 Canary, et Chrome 91 version bêta à partir du 22 avril.
     
  • L'état du réseau sera partitionné dans Chrome 91

    Aujourd'hui, certains objets réseau sont partagés à l'échelle mondiale pour des raisons de performances. Il est donc plus facile de capturer les empreintes des utilisateurs et de les suivre d'un site à l'autre. Pour protéger la vie privée des utilisateurs, Chrome partitionnera de nombreux objets réseau selon les domaines de frame et iFrame principaux. Vous trouverez une description complète dans cet article.

    À part quelques changements de performances mineurs, aucun impact n'est attendu. Vous pouvez déjà tester la nouvelle partition à l'aide de cet indicateur de ligne de commande :

    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey

     
  • La règle d'entreprise BrowserSignIn sera disponible pour Chrome 91 sur iOS

    La règle BrowserSignIn vous permet de désactiver la connexion au navigateur Chrome ou de forcer les utilisateurs à se connecter. La règle IncognitoModeAvailability vous permet de désactiver le mode navigation privée. Ces deux règles seront disponibles pour Chrome 90 sur iOS.
     
  • Sécurité renforcée des ordinateurs quantiques à partir de Chrome 91

    Chrome commencera à accepter un mécanisme de clé-contrat post-quantique dans TLS lors de la communication avec certains domaines. Ce mécanisme permet d'augmenter la taille des messages de handshake TLS qui, dans de rares cas, peuvent entraîner des problèmes avec les boîtiers intermédiaires réseau, qui supposent à tort que les messages TLS tiendront dans un seul frame réseau.

    La règle CECPQ2Enabled peut être définie pour désactiver ce comportement. Il sera également désactivé si la règle ChromeVariations est définie sur une valeur autre que celle par défaut. Pour en savoir plus sur ce déploiement, consultez https://www.chromium.org/cecpq2

     
  • La règle SSLVersionMin n'autorise ni TLS 1.0 ni TLS 1.1 dans Chrome 91

    La règle d'entreprise SSLVersionMin vous permet d'ignorer les avertissements interstitiels de Chrome pour les anciennes versions de TLS. Elle peut être utilisée jusqu'à la version Chrome 91 (mai 2021). Pour les versions ultérieures, la règle ne permet plus que les protocoles TLS 1.0 ou TLS 1.1 soient définis comme minimum.

    Nous avions précédemment annoncé que ce changement serait effectif dès janvier 2021, mais le délai a depuis été prolongé.

     
  • Les certificats de serveur émis par Camerfirma ne seront plus acceptés à compter de Chrome 91

    Les sites Web qui utilisent des certificats serveur émis par l'autorité de certification Camerfira ne seront plus approuvés dans une prochaine version de Chrome. Les sites concernés devraient déjà avoir été contactés par Camerfima et être en cours de migration. Notez que cela n'affecte pas les certificats clients, mais uniquement ceux servant à l'authentification des serveurs TLS.

     
  • Chrome 91 sous iOS avertira les utilisateurs s'ils réutilisent leurs mots de passe enregistrés sur des sites d'hameçonnage connus

    Afin de mieux protéger les utilisateurs contre les tentatives d'hameçonnage, Chrome avertit les utilisateurs s'ils semblent avoir saisi un mot de passe enregistré sur un site d'hameçonnage connu. Dans Chrome 91, cette fonctionnalité sera étendue à Chrome sous iOS.

    Pour contrôler la façon dont votre organisation utilise cette fonctionnalité, utilisez la règle d'entreprise PasswordManagerEnabled.

     
  • Chrome 91 affichera les tableaux différemment

    Chrome modifie la façon dont les tableaux sont affichés sur les pages Web. Cette modification résout les problèmes connus et permet à Chrome de se rapprocher du comportement d'autres navigateurs. Par conséquent, l'impact devrait être minime. Toutefois, vous devriez tester les workflows importants de votre environnement à la recherche de problèmes inattendus. Pour obtenir des explications détaillées, consultez cette page.

    Vous pouvez activer le nouveau comportement de l'affichage à l'aide de chrome://flags/#enable-table-ng dans Chrome 90 et versions ultérieures. Si vous rencontrez des problèmes inattendus lors des tests avec l'indicateur activé, veuillez signaler un bug chromium.

     
  • La fenêtre pop-up de connexion sera plus intuitive, avec des changements dès Chrome 91

    La notification qui s'affiche lorsque les utilisateurs se connectent à un profil géré sera modifiée dans Chrome. La nouvelle notification est rédigée dans un langage plus clair et les actions disponibles sont plus simples. Certains utilisateurs disposeront d'un lien pour ouvrir Chrome en mode Invité lorsqu'ils se connecteront à un nouveau profil différent de celui connecté à Chrome.

     
  • Les pages publiques non sécurisées ne sont plus autorisées à envoyer des requêtes à des URL privées ou locales dans Chrome 92

    Les pages non sécurisées ne pourront plus envoyer de requêtes aux adresses IP appartenant à un espace d'adressage plus privé (tel que défini dans CORS-RFC1918). Par exemple, http://public.page.example.com ne pourra pas envoyer de requêtes ciblant les adresses IP 192.168.0.1 ou 127.0.0.1. Vous pouvez contrôler ce comportement à l'aide des règles d'entreprise InsecurePrivateNetworkRequestsAllowed et InsecurePrivateNetworkRequestsAllowedForUrls.

     
  • Le cadenas de la barre d'adresse sera remplacé dans Chrome 92

    Le cadenas figurant dans la barre d'adresse sera remplacé par une nouvelle icône. Chrome introduit des messages de sécurité pour signaler les problèmes de sécurité connus. Un message neutre sera affiché en l'absence de problème. L'affichage d'une icône qui implique que la sécurité est assurée par le chiffrement de la connexion peut donner une fausse impression de sécurité.

     
  • Le service réseau sous Windows sera exécuté en bac à sable dès Chrome 92

    Le service réseau, qui s'exécute déjà dans son propre processus, sera exécuté en bac à sable sous Windows pour améliorer la sécurité et la fiabilité du service. Tout code tiers actuellement en mesure de manipuler le service réseau en sera empêché. Cela peut entraîner des problèmes d'interopérabilité avec des logiciels qui injectent du code dans l'espace de traitement de Chrome, tels que les logiciels de protection contre la perte de données. Vous pourrez désactiver cette nouvelle configuration avec une règle d'entreprise lorsqu'elle sera disponible.

     
  • Chrome utilisera MiraclePtr pour renforcer la sécurité, dès Chrome 93

    Chrome utilisera MiraclePtr pour réduire le risque de failles de sécurité liées à la sécurité de la mémoire. L'équipe Chrome rassemble des données sur l'impact de MiraclePtr sur les performances dans Chrome 91, mais les entreprises utilisant la version stable sont exclues des builds MiraclePtr pendant cette phase. Une version complète de MiraclePtr dans Chrome sera peut-être disponible dès Chrome 93.
     
  • Chrome gèrera son propre magasin racine par défaut à partir de Chrome 92

    Afin de renforcer la sécurité des utilisateurs et d'offrir une expérience cohérente sur les différentes plates-formes, Chrome a l'intention de gérer son propre magasin racine par défaut. Si vous êtes administrateur d'entreprise en charge de votre propre autorité de certification, vous ne devriez pas avoir à gérer plusieurs magasins racine. Nous ne prévoyons pas de changement concernant la façon dont les entreprises gèrent actuellement leurs parcs et leurs autorités de certification approuvées, que ce soit à l'aide d'une stratégie de groupe, de l'application Trousseau d'accès de macOS ou d'outils de gestion du système tels que Puppet, par exemple.  
     
  • Chrome lancera un centre de partage dans Chrome 92

    Les utilisateurs pourront partager plus facilement la page active dans Chrome 92. Ils pourront envoyer la page à leurs appareils, obtenir un code QR pour son URL, effectuer une capture d'écran et un balisage de la page, et la partager avec des applications tierces.

    Vous pourrez contrôler cette fonctionnalité à l'aide d'une règle d'entreprise. 
     
  • UserAgentClientHintsEnabled sera supprimé dans Chrome 93

    Lorsque Chrome a introduit les indicateurs client User-Agent, certains serveurs n'ont pas pu accepter tous les caractères des en-têtes des indicateurs client User-Agent. Ces en-têtes correspondent à la norme émergente En-têtes structurés, qui est plus large.

    Pour donner plus de temps aux entreprises qui doivent mettre à jour ces serveurs, la règle UserAgentClientHintsEnabled a été introduite. Cette période de transition se terminera avec Chrome 93 et la règle sera supprimée. 
     
  • La règle SyncXHR ne sera plus disponible dans Chrome 93

    La règle d'entreprise AllowSyncXHRInPageDismissal sera supprimée dans Chrome 93. Veillez à mettre à jour toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web avant de passer à Chrome 93. Cette modification était prévue pour Chrome 88, mais elle a été retardée afin d'accorder plus de temps aux entreprises pour mettre à jour les anciennes applications. 
     
  • LegacySameSiteCookieBehaviorEnabled sera supprimé dans Chrome 93

    Lors de l'introduction du comportement des cookies Same-Site, Chrome a inclus des règles pour donner aux administrateurs le temps d'ajuster la mise en œuvre des applications d'entreprise qui reposaient sur l'ancien comportement. La première phase du plan de transition se terminera dans Chrome 93 et LegacySameSiteCookieBehaviorEnabled n'aura alors plus aucun effet. Vous pourrez continuer à appliquer l'ancien comportement à des sites spécifiques en utilisant la règle LegacySameSiteCookieBehaviorEnabledForDomainList jusqu'à Chrome 97. 
     
  • Les anciennes règles comportant des noms non inclusifs seront supprimées dans Chrome 95

    De Chrome 86 à Chrome 90, de nouvelles règles ont été introduites pour remplacer les règles comportant des noms moins inclusifs (par exemple, liste blanche, liste noire). Afin de limiter les interruptions pour les utilisateurs gérés existants, les anciennes et les nouvelles règles sont toutes disponibles actuellement. Cela vous permet d'effectuer la transition vers les nouvelles règles et de les tester dans Chrome. 

    Remarque : Si l'ancienne règle et la nouvelle règle sont toutes les deux définies pour une ligne du tableau ci-dessous, la nouvelle règle remplace l'ancienne. 

    Cette période de transition prendra fin dans Chrome 95 et les règles figurant dans la colonne de gauche ne fonctionneront plus. Veillez à utiliser la règle correspondante dans la colonne de droite : 
     
Ancien nom de la règle Nouveau nom de la règle
NativeMessagingBlacklist NativeMessagingBlocklist
NativeMessagingWhitelist NativeMessagingAllowlist
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthServerWhitelist AuthServerAllowlist
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
AutoplayWhitelist AutoplayAllowlist
SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
ExternalPrintServersWhitelist ExternalPrintServersAllowlist
NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist<
PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
URLWhitelist URLAllowlist
URLBlacklist URLBlocklist
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionInstallBlacklist ExtensionInstallBlocklist
UserNativePrintersAllowed UserPrintersAllowed
DeviceNativePrintersBlacklist DevicePrintersBlocklist
DeviceNativePrintersWhitelist DevicePrintersAllowlist
DeviceNativePrintersAccessMode DevicePrintersAccessMode
DeviceNativePrinters DevicePrinters
NativePrinters Imprimantes
NativePrintersBulkConfiguration PrintersBulkConfiguration
NativePrintersBulkAccessMode PrintersBulkAccessMode
NativePrintersBulkBlacklist PrintersBulkBlocklist
NativePrintersBulkWhitelist PrintersBulkAllowlist
UsbDetachableWhitelist UsbDetachableAllowlist
QuickUnlockModeWhitelist QuickUnlockModeAllowlist
AttestationExtensionWhitelist AttestationExtensionAllowlist
PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
AllowNativeNotifications AllowSystemNotifications
DeviceUserWhitelist DeviceUserAllowlist
NativeWindowOcclusionEnabled WindowOcclusionEnabled
 

Si vous gérez Chrome via la console d'administration Google (par exemple, la gestion cloud du navigateur Chrome), aucune action n'est requise. La transition sera automatiquement gérée dans la console d'administration Google.
 

Modifications à venir de la console d'administration

 
  • Envoi de demandes d'extension pour le navigateur Chrome et Chrome OS

    En tant qu'administrateur, vous pourrez empêcher les utilisateurs d'installer des extensions. Le Chrome Web Store proposera un bouton "Demander" pour que vous puissiez consulter leurs demandes dans la console d'administration et autoriser ou bloquer les extensions.

     
  • Envoi de commandes à distance à Chrome pour ordinateur

    En tant qu'administrateur, vous pourrez utiliser la console d'administration Google pour envoyer à distance des actions aux navigateurs Chrome pour ordinateur gérés (Win/Mac/Linux). Par exemple, vous pourrez supprimer à distance le cache du navigateur ou les cookies.

     
 
Chrome 89

Chrome Browser updates

 
  • Single words will not be treated as intranet locations by default

    By default, Chrome will improve user privacy and will reduce load on DNS servers by avoiding DNS lookups for single keywords entered into the address bar. This change may interfere with enterprises that use single-word domains in their intranet. That is, a user typing helpdesk will no longer be directed to https://helpdesk/.

    You will be able to control the behavior of Chrome using the IntranetRedirectBehavior enterprise policy, including preserving the existing behavior (value 3: Allow DNS interception checks and did-you-mean http://intranetsite/ infobars.).

    Some users saw this change in Chrome 88; a full rollout is planned in Chrome 89.

  • Chrome will prefer https to http when not specified in the address bar

    When a user types an address into the address bar without specifying the protocol, Chrome will attempt to navigate using https first, then fallback to http if https is not available. For example, if the user navigates to example.com, Chrome will first attempt to navigate to https://example.com, then will fallback to http://example.com if required.

    Some users on Windows, Mac, Linux, and Android will see this change in Chrome 89, and all users should see this change in Chrome 90.

  • Users can search open tabs

    Users can search for open tabs across windows, as shown in this screenshot:

  • Enterprise realtime URL checking enabled by BeyondCorp Enterprise

    Chrome 89 will introduce new security capabilities enabled by BeyondCorp Enterprise allowing checking URLs for phishing attacks in realtime for BeyondCorp Enterprise customers.

  • Chrome profiles for separating users or accounts

    Chrome will add new features to help different users keep their browsing data like bookmarks, history, and settings separate.

    Users will be given the option to create a new Chrome profile and move their account over, when they sign in to a profile where another account is already signed in.

    If a user signs in with an account that is already signed in to another profile, they will be offered the option to switch. Users who have multiple profiles set up will see a profile picker on startup. 

    You can control whether Chrome offers to create or switch profiles with the SigninInterceptionEnabled enterprise policy and ProfilePickerOnStartupAvailability enterprise policies.
  • Certain features will be available to users who have signed in without having to enable Chrome Sync 

    Some users who have signed into Chrome may be able to access and save payment methods and passwords stored in their Google Account without Chrome Sync being enabled.

    You can control users' access to payment methods on Chrome on Android using the AutofillCreditCardEnabled enterprise policy. You can control access to passwords on Chrome on desktop by either setting the SyncDisabled enterprise policy to disabled, or by including passwords in SyncTypesListDisabled.
     
  • Chrome on Android will require the device to be certified

    Chrome on Android will only be able to run on devices that are Play Protect certified. This will affect all instances of Chrome including PWAs, but does not include WebView.

    Chrome on VMs and emulators will continue to work if an emulator is emulating an approved device or the emulator is Google-developed.

    See the Android Help Center article for details on how to verify a device’s certification status.  
     
  • Version pinning for self-hosted extensions & apps

    To increase the stability in high-reliability environments, Chrome 89 will facilitate the pinning of extensions and apps to a specific version. Administrators can self-host the extension or app of their choice, and instruct Chrome to use the update URL from the extension forcelist instead of the extension manifest. This will be via a new boolean parameter in ExtensionSettings policy. As a result, extensions & apps will not be updated via the updateURL that was originally configured in their manifest, and will stay on one specific version.  
     
  • Chrome introduces privacy-preserving APIs to replace some of the functionality of third-party cookies

    Several changes are coming in Chrome 89 to build a more private web. We originally announced these changes in the Chromium Blog.

    FLoC, an interest-based targeting API will be introduced as an origin trial. This API will allow working with cohorts—groups of users with similar interests. Users cannot be individually identified.

    An event-level conversion API will continue in the origin-trial stage for Chrome 89. This API will enable the correlation of an ad click on a website with a subsequent conversion on an advertiser site (a sale, a sign-up, etc). Users cannot be individually identified.

    Platform-provided trust tokens will be introduced to the ongoing Trust Token API Origin Trial. This experiment will be used to ascertain the value of tokens incorporating on-device state as a mechanism for anti-spam and anti-abuse systems, and to evaluate the feature’s performance relative to standard web-issued trust tokens. 

    First party sets will be introduced as an origin trial. This will allow a collection of related, commonly-owned domains to declare themselves as a first party set, so that browsers can consider this relationship when applying cross-site communication policies. 

    Schemeful Same-Site, which evolves the definition of same-site to include the URL scheme, will be fully rolled out and available to all audiences.

    User Agent Client Hints will also be fully rolled out and available to all audiences.

    See the chromium privacy sandbox page for details on these APIs and the privacy sandbox.
     
  • Chrome will require SSE3 for Chrome on x86

    Chrome 89 and above will require x86 processors with SSE3 support. This change does not impact devices with non-x86 (ARM) processors. Chrome will not install and run on x86 processors that do not support SSE3. SSE3 was introduced on Intel CPUs in 2003, and on AMD CPUs in 2005.

  • Chrome introduces BrowsingDataLifetime and ClearBrowsingDataOnExitList policies

    Chrome will give you more control over data in your environment by introducing two policies that clear browsing data after a specified amount of time, or once Chrome has been closed: BrowsingDataLifetime and ClearBrowsingDataOnExitList. These policies will be useful for customers that have strict regulatory requirements around data being stored on client devices.

  • Metrics reporting can be disabled by the user even if admin has it turned on

    To improve user privacy, end users will be able to turn off metrics reporting for themselves, even if you have set MetricsReportingEnabled to true. If you set MetricsReportingEnabled to false, users will not be able to enable metrics.

  • Chrome introduces the Serial API

    The Serial API will provide a way for websites to read and write from a serial device through script. You can read an explainer on the Serial API here.

    You will be able to control access to the Serial API using the DefaultSerialGuardSetting policy. You can also use the SerialAskForUrls and SerialBlockedForUrls policies to control serial device access on a site-by-site basis.

  • Chrome on iOS introduces biometric authentication for Incognito tabs

    Users will have a setting to enable access control for their Incognito tabs. When this setting is turned on, users will be prompted to re-authenticate themselves with biometric authentication when they return to Incognito tabs after closing Chrome on iOS.

Chrome OS updates

 
  • Extended auto-update blockout windows 

    Already as of today, the Chrome OS auto update blockout window device policy allows admins to block updates for their kiosk devices during certain business hours. This helps to save bandwidth in cases where Chromebooks are located at sites with limited network connectivity. From Chrome 89 on (official launch March 9th, 2021), the auto update blockout window policy will be extended. (1) Instead of only applying to kiosk sessions, it will also apply to user sessions & managed guest sessions (MGS). (2) Instead of only influencing the start of an update download, it will also pause previously started updates during blockout windows.

    Due to the extended impact of the auto-update blockout window policy, an adjustment of your policy settings might be required to guarantee continuous updates of your devices.

  • Scaled Print Server Support 

    Admins will be able to assign any number of IPP based print servers to be remotely configured from the admin console. Users will select a specific print server to connect to if the user has more than 16 print servers assigned. If there are less than 16 configured, Chrome OS will automatically query all assigned print servers simultaneously.

  • Scanning support

    Chrome OS will support the scanning functionality of compatible multifunction printers. Access to the Scan app on Chrome OS can be controlled by Admins.
     
  • QR code scanning support

    You can now scan QR codes with the Chrome OS Camera app. Just point your camera at a QR code and the results will automatically be scanned.

  • Switch Access settings Improvements

    Switch Access settings will allow you to use any key or external switch and will make setting up your switches easier by replacing the drop down menu with just pressing the switch you want to use. 
  • Capture d'écran améliorée

    Nous avons amélioré la capture d'écran de Chrome OS, maintenant toujours accessible via le panneau Configuration rapide. Un nouveau mode de capture permet aux utilisateurs de passer d'une fonctionnalité à l'autre dans une interface intuitive. Après avoir réalisé une capture d'écran partielle, vous pouvez ajuster la sélection pour parfaire la capture. La nouvelle fonctionnalité d'enregistrement d'écran vous permet de créer et partager une vidéo de votre activité à l'écran.


     
  • Bureaux améliorés

    Il est maintenant facile de créer et gérer intelligemment plusieurs espaces de travail (restauration des bureaux pour le navigateur, envoi vers un bureau et amélioration des bureaux virtuels).
     
  • Synchronisation Wi-Fi améliorée

    La fonctionnalité Sync Wi-Fi est encore plus performante, et permet maintenant le partage de réseau Wi-Fi entre Chrome OS et Android.
     
  • Presse-papiers multiple : historique de presse-papiers visuel

    Chrome OS lance un presse-papiers étendu permettant de coller plusieurs éléments. Transférez ainsi facilement et rapidement tout ce dont vous avez besoin.
     
  • Tote : accès rapide aux fichiers récents et importants

    Accédez rapidement à vos captures d'écran et téléchargements récents. Épinglez les fichiers importants pour pouvoir les lancer, les copier ou les faire glisser en un clic.
     
  • Commandes multimédias améliorées

    Les commandes multimédias ont été centralisées dans les paramètres rapides. Accédez rapidement à toutes vos sources multimédias en un clin d'œil depuis un seul emplacement.
     
  • Modification des icônes d'applications

    Les icônes des applications intégrées sur votre Chromebook ont changé d'apparence. Vous pouvez ainsi distinguer facilement les applications essentielles (comme Dessin et Explorer) conçues pour Chrome OS des applications tierces que vous avez téléchargées.
     
  • Fonctionnalité Sélectionner pour prononcer enrichie pour les utilisateurs dyslexiques

    Améliorez le service d'accessibilité Sélectionner pour prononcer grâce aux commandes de navigation (lecture/pause, navigation entre les phrases et les paragraphes, ajustement de la vitesse en contexte).


     

Admin console updates

 
  • Apps & Extension Usage Report

    The Apps & Extension Usage Report report will allow admins to get a comprehensive view of the apps and extensions installed across their fleet of ChromeOS and Chrome Desktop devices.  Refer to the View app and extension usage details article on how to enable it. 
     
  • Reports API

    The Reports API will allow you to generate reports that give you aggregate information on your managed Chrome OS device / Chrome Browser deployment.  Please see the documentation here on how to use it. 
     
  • Additional policies in the Admin console

    Many new policies will be available in the Admin console, including:
Policy Name Pages Supported on Category/Field
NTPContentSuggestionsEnabled User & Browser Settings Android Startup / New Tab page content suggestions
RestrictAccountsToPatterns User & Browser Settings Android User experience / Visible Accounts / Restrict accounts that are visible in Chrome to those matching one of the patterns specified
MediaRecommendationsEnabled User & Browser Settings Chrome OS, Windows, Mac, Linux User experience / Media Recommendations
AllowFileSelectionDialogs User & Browser Settings Windows, Mac, Linux User experience / File selection dialogs
AllowWakeLocks User & Browser Settings; Managed Guest Session Settings Chrome OS Power and shutdown / Wake locks
IntranetRedirectBehavior User & Browser Settings; Managed Guest Session Settings Chrome OS, Windows, Mac, Linux Network / Intranet Redirection Behavior

 

  • New and updated policies (Chrome Browser and Chrome OS)

 

Policy Description

BrowsingDataLifetime

Browsing Data Lifetime Settings

ClearBrowsingDataOnExitList

Clear Browsing Data on Exit

EnableDeprecatedPrivetPrinting

Enable deprecated privet printing

ManagedConfigurationPerOrigin

Sets managed configuration values to websites to specific origins

PhoneHubTaskContinuationAllowed

Chrome OS only

Allow Phone Hub task continuation to be enabled

PhoneHubAllowed

Chrome OS only

Allow Phone Hub to be enabled

PhoneHubNotificationsAllowed

Chrome OS only

Allow Phone Hub notifications to be enabled

ProfilePickerOnStartupAvailability

Browser only

Profile picker availability on startup

RemoteAccessHostAllowRemoteAccessConnections

Browser only

Allow remote access connections to this machine

RemoteAccessHostMaximumSessionDurationMinutes

Browser only

Maximum session duration allowed for remote access connections

SigninInterceptionEnabled

Browser only

Enable signin interception

Coming soon

 

Note: The items listed below are experimental or planned updates. They might change, be delayed, or canceled before launching to the Stable channel.

  • Chrome passera à une version stable de quatre semaines et proposera une version stable étendue de huit semaines dès le lancement de Chrome 94

    Chrome sur mobile, Windows, Mac et Linux passeront de leur cycle de publication de six semaines à un cycle de publication de quatre semaines. Les utilisateurs pourront ainsi bénéficier plus rapidement de fonctions de sécurité, de nouvelles fonctionnalités et de correctifs de bugs.

    Aucune action n'est requise pour la plupart des grandes entreprises. Toutefois, si vous mettez à jour ou testez manuellement les nouvelles versions de Chrome et si vous préférez des mises à jour moins fréquentes, vous pourrez faire passer Chrome à une version stable étendue, avec une nouvelle publication toutes les huit semaines. Pour en savoir plus, consultez notre article de blog sur blog.chromium.org

    Chrome OS prévoit également des modifications du cycle de publication au sein d'une même version. Comme toujours, Chrome OS donne la priorité aux dernières mises à jour de sécurité, et offre une expérience stable et de qualité aux utilisateurs, aux clients, aux partenaires et aux développeurs.

Modifications du navigateur Chrome à venir

 
  • Port 554 bloqué sous Chrome 90

    Le port 554 sera ajouté à la liste de restriction des ports, et le trafic passant par ce port sera bloqué. Cette opération ne devrait pas avoir d'incidence pour les clients utilisant des ports standards, mais pourrait concerner les configurations personnalisées (transmettant des scripts PAC, par exemple) qui utilisent des ports non standards. Vous devez privilégier des ports standards pour votre cas d'utilisation (transmettre des scripts PAC par HTTPS via le port 443, par exemple).
     
  • Lancement des formulaires PDF XFA dans Chrome 90

    Les formulaires PDF au format XFA seront partiellement compatibles avec Chrome 90, ce qui élargira la gamme de documents PDF pouvant être ouverts directement dans Chrome.
     
  • La fenêtre pop-up de connexion sera plus intuitive dans Chrome 90

    La notification qui s'affiche lorsque les utilisateurs se connectent à un profil géré sera modifiée dans Chrome 90. La nouvelle notification sera rédigée dans un langage plus clair et les actions disponibles seront plus simples.
     
  • Certaines demandes d'autorisation seront moins intrusives dans Chrome 90

    Les demandes d'autorisation peu susceptibles d'être acceptées par l'utilisateur seront automatiquement bloquées. Une interface utilisateur moins intrusive permettra à l'utilisateur de gérer les autorisations pour chaque site.

     
  • Chrome 90 sera compatible avec Intel CET

    Chrome 90 sera compatible avec la technologie CET (Control-Flow Enforcement Technology) d'Intel, également appelée "protection de pile renforcée par du matériel" sous Windows. CET ne sera disponible que si Chrome s'exécute sur du matériel compatible avec cette technologie. Bien qu'aucun problème ne soit attendu, vous pourrez gérer CET en manipulant les options d'exécution de fichier image (IFEO) via une stratégie de groupe.
     
  • Chrome 90 lancera initial_preferences

    Avec la mise en place de noms plus inclusifs dans Chrome, les administrateurs pourront contrôler les préférences initiales du navigateur à l'aide d'un fichier appelé initial_preferences. Ce fichier se comportera de la même manière que le fichier master_preferences existant, qu'il remplacera à terme. Pour réduire les perturbations, le fichier master_preferences restera disponible dans Chrome 90. Vous recevrez une notification avant la suppression de master_preferences.
     
  • "AllowNativeNotifications" devient "AllowSystemNotifications" dans Chrome 90

    Pour se conformer à l'utilisation de noms de règles plus inclusifs dans Chrome, la règle AllowNativeNotifications sera renommée AllowSystemNotifications. La règle AllowNativeNotifications existante sera disponible jusqu'à Chrome 95.
     
  • Dans Chrome 90, les paramètres d'extension seront chargés depuis le même emplacement pour toutes les versions sur Mac

    Toutes les versions de Chrome liront les règles d'extension depuis le même fichier .plist. Par exemple, l'extension Alerte mot de passe chargera toujours ses règles depuis com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist au lieu de com.google.Chrome.canary.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist dans Chrome Canary.
     
  • Chrome 90 réduira les données consommées pour les vidéos en mode simplifié

    Pour diminuer les coûts et améliorer l'expérience vidéo en cas de connexions de données limitées et facturées à l'usage, Chrome sur Android réduira le débit effectif des vidéos pour les utilisateurs du mode simplifié connectés au réseau mobile. Vous pourrez contrôler cette fonctionnalité à l'aide de la règle DataCompressionProxyEnabled.
     
  • Data Saver: Chrome will compress public HTTPS images in Chrome 90

    Public HTTPS images will be compressed when Chrome lite mode is enabled, to further provide a rich web experience to users with unreliable internet connections.
     
  • Security key enterprise attestation in Chrome 90

    Chrome will support device-unique attestation of security keys without needing policy configured. This will be useful in situations where security keys are distributed by an enterprise to personnel who may use them on non-policy-managed computers. This will require specially-manufactured security keys—talk to your security key vendor if this sounds useful.
     
  • Launch WebXR capability - Depth Sensing API in Chrome 90

    The WebXR Depth Sensing API will allow Chrome to measure distance from the user’s device to real world geometry in the user’s environment. With this, Chrome will be able to power immersive experiences in WebXR-powered apps (e.g. for physics, and lifelike occlusion for augmented reality). You will be able to control access to WebXR and other augmented reality APIs using the WebXRImmersiveArEnabled enterprise policy.
     
  • Partition Network State in Chrome 90

    Today, some network objects are shared globally for performance reasons, but this makes it possible to fingerprint users and track them across sites. To protect user privacy, Chrome will partition many network objects by topmost frame domain and iframe domain. A comprehensive description is available here.

    No impact is expected other than minor performance changes, but you can test the change in advance by using the command line flag: 
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
     
  • Legacy Browser Support for Edge in IE Mode will be available in Chrome 90

    For organizations accessing legacy web content in Microsoft Edge's IE mode, Chrome 90 will allow admins to configure Legacy Browser Support (LBS) to switch between Microsoft Edge in IE mode and Chrome. You can already use LBS to switch directly between Microsoft Internet Explorer and Chrome.
     
  • The Network Service on Windows will be sandboxed in Chrome 91

    The network service, already running in its own process, will be sandboxed on Windows in Chrome 90 to improve the security and reliability of the service. As part of this, third party code that is currently able to tamper with the Network Service will be prevented from doing so. This may cause problems when connecting to software such as:
    • Custom Authentication Packages.
    • Custom SSO (Single Sign-on) providers.
    • Custom Winsock Namespace/transport providers.
    • Data Loss Prevention software.
    • NTLM with Windows integrated authentication.

    Enterprises are encouraged to try the sandboxed network stack on Dev and Canary channel and report any issues via crbug.com. You'll be able to disable the change with an enterprise policy when it becomes available.
     
  • Lock in address bar will be replaced in Chrome 91

    The lock in the address bar will be replaced with a new icon. Chrome is moving to security messaging that highlights known security issues, and shows neutral messaging otherwise. Showing an icon that implies safety based solely on the connection's encryption may lead to a false sense of security.
     
  • Quantum computer resistant security will be enabled in Chrome 91

    Chrome will start supporting a post-quantum key-agreement mechanism in TLS when communicating with some domains. This increases the size of TLS handshake messages which, in rare cases, may cause issues with network middleboxes that incorrectly assume that TLS messages will fit in a single network frame.
    The CECPQ2Enabled policy can be set to disable this. It will also be disabled if the ChromeVariations policy is set to a non-default value.

    For more details on this rollout, see CECPQ2
     
  • Insecure public pages will no longer be allowed to make requests to private or local URLs in Chrome 91

    Insecure pages will no longer be able to make requests to IPs belonging to a more private address space (as defined in CORS-RFC1918). For example, http://public.page.example.com will not be able to make requests targeting IP 192.168.0.1 or IP 127.0.0.1. You will be able to control this behavior using the InsecurePrivateNetworkRequestsAllowed and InsecurePrivateNetworkRequestsAllowedForUrls enterprise policies.
     
  • The address bar may show the domain rather than the full URL as early as Chrome 90

    To protect your users from some common phishing strategies, Chrome will test showing only the domain in the address bar for some users. This change will make it more difficult for malicious actors to trick users with misleading URLs. For example, https://example.com/secure-google-sign-in/ will appear only as example.com to the user.

    Although this change is designed to keep your users’ credentials safe, you can revert to the old behavior through the ShowFullUrlsInAddressBar policy.

    This change has been enabled for some users, with a potential full rollout in a later release.
     
  • The SSLVersionMin policy will not allow TLS 1.0 or TLS 1.1 in Chrome 91

    The SSLVersionMin enterprise policy will allow you to bypass Chrome's interstitial warnings for legacy versions of TLS. This will be possible until Chrome 91 (May 2021), then the policy will no longer allow TLS 1.0 or TLS 1.1 to be set as the minimum.

    We previously communicated that this would happen as early as January 2021, but the deadline has since been extended.
     
  • Chrome will maintain its own default root store as early as Chrome 92

    In order to improve user security, and provide a consistent experience across different platforms, Chrome intends to maintain its own default root store. If you are an enterprise admin managing your own certificate authority, you should not have to manage multiple root stores.We do not anticipate any changes to be required for how enterprises currently manage their fleet and trusted enterprise CAs, such as through group policy, macOS Keychain Access, or system management tools like Puppet.
     
  • SyncXHR policy will no longer be supported on Chrome 93

    The AllowSyncXHRInPageDismissal enterprise policy will be removed in Chrome 93. For any apps that rely on the legacy web platform behavior, be sure to update them before Chrome 93. This change was previously planned for Chrome 88, but delayed to provide more time for enterprises to update legacy applications.
     
  • Old policies with non-inclusive names will be removed in Chrome 95

    Chrome 86 through Chrome 90 introduced new policies to replace policies with less inclusive names (e.g. whitelist, blacklist). In order to minimize disruption for existing managed users, both the old and the new policies currently work. This transition time is to ensure it's easy for you to move to and test the new policies in Chrome.

    This transition period will end in Chrome 95. A full list of the policies to be removed will be provided closer to the removal date. If you're managing Chrome via the Google Admin Console (for example, Chrome Browser Cloud Management), no action is required; the Google Admin Console will manage the transition automatically.
     

Upcoming Chrome OS changes

 
  • Deprecation of AMR and GSM audio codecs in Chrome OS 90

    AMR-NB, AMR-WB, and GSM audio codecs will be deprecated as part of this release. Affected users should file bugs here and may temporarily rollback this change via the use of chrome://flags/#deprecate-low-usage-codecs. Users with long-term need for these codecs may use stand-alone applications found in the Google Play Store.

Upcoming Admin Console changes

 
  • Sending Extension Requests for Chrome Browser and Chrome OS

    As an admin, you can block users from installing extensions and the Chrome Web Store will now have a Request button so that you can see their requests from within the Admin Console and take an action to allow or to block the extensions.
     
  • Sending Remote Commands for Chrome Desktop

    As an admin, you can use your Google Admin console to remotely send actions to managed Chrome Desktop Browsers (Win/Mac/Linux). For example, you will be able to delete browser cache or cookies remotely.
 
Chrome 88

Mise à jour du navigateur Chrome

  • Chrome vous mettra en garde contre les formulaires à contenu mixte
    Les formulaires Web qui se chargent via HTTPS mais soumettent leur contenu via HTTP (non sécurisé) présentent un risque potentiel pour la vie privée des utilisateurs. Chrome 85 et versions ultérieures affichent un avertissement sur ces formulaires, indiquant à l'utilisateur que le formulaire n'est pas sécurisé. Chrome 88 affichera un avertissement interstitiel lors de la soumission du formulaire, ce qui arrêtera toute transmission de données, et l'utilisateur pourra choisir de poursuivre ou d'annuler la soumission. Ce comportement avait été déployé dans Chrome 87, mais avait été annulé en raison de son interaction avec les redirections. Il est en cours de déploiement dans Chrome 88, mais les avertissements seront affichés uniquement pour les formulaires qui envoient les données directement vers une URL http://, ou lors d'une redirection vers http:// au cours de laquelle les données du formulaire sont exposées. C'est le cas par exemple avec les redirections de code 307 ou 308 pour les formulaires utilisant la méthode POST.





    Vous pourrez contrôler ce comportement en utilisant la règle d'entreprise InsecureFormsWarningsEnabled. Pour tester ce comportement avant le déploiement, utilisez l'indicateur Chrome Mixed Forms Interstitial.
     
  • Consommation de ressources optimisée pour les onglets en arrière-plan
    Pour réduire l'utilisation du processeur et prolonger l'autonomie de la batterie, Chrome limitera la consommation d'énergie des onglets en arrière-plan. En particulier, les minuteurs des onglets en arrière-plan ne pourront s'exécuter qu'une seule fois par minute. Les gestionnaires d'événements réseau ne sont pas concernés, ce qui permet aux sites tels que Gmail ou Slack® de continuer à recevoir des notifications en arrière-plan. Certains utilisateurs ont découvert cette fonctionnalité dans Chrome 87. Elle est désormais disponible pour tous les utilisateurs de Chrome 88.

    Vous pouvez contrôler ce comportement à l'aide de la règle IntensiveWakeUpThrottlingEnabled.
     
  • Blocage des téléchargements non sécurisés à partir de pages sécurisées dans Chrome 88
    Dans Chrome 88 sous Windows®, Mac® et Linux®, les téléchargements depuis des sources non sécurisées ne seront plus autorisés sur les pages sécurisées. Cette modification a été déployée progressivement et différents types de fichiers seront affectés dans différentes versions :

     

  • Exécutables : les utilisateurs ont été avertis dans Chrome 84, et les fichiers ont été bloqués dans Chrome 85.
  • Archives : les utilisateurs ont été avertis dans la console de développement dans Chrome 85, et les fichiers ont été bloqués dans Chrome 86.
  • Autres types non sécurisés, PDF par exemple : les utilisateurs ont été avertis dans la console de développement dans Chrome 86, et les fichiers ont été bloqués dans Chrome 87.
  • Autres fichiers : les utilisateurs ont été avertis dans la console de développement dans Chrome 87, et les fichiers seront bloqués dans Chrome 88.

    Sur Android, les avertissements s'afficheront avec une version de retard par rapport aux ordinateurs. Par exemple, pour les fichiers exécutables, les utilisateurs sont avertis depuis Chrome 85.

    La règle InsecureContentAllowedForUrls existante permet d'autoriser des URL spécifiques à télécharger des fichiers non sécurisés. Pour en savoir plus, consultez notre article de blog.
  • La page "Nouvel onglet" permet aux utilisateurs de terminer des workflows en cours
    Sur la page "Nouvel onglet" de Chrome, des cartes permettent aux utilisateurs de revenir à des recherches et à des workflows en cours, comme la recherche de recettes ou de comparaisons de prix. Les utilisateurs peuvent contrôler et supprimer ces cartes.

    Ces cartes s'affichaient pour certains utilisateurs dans Chrome 87. Elles sont désormais incluses dans Chrome 88. Vous pouvez contrôler ces cartes à l'aide de la règle NTPCardsVisible
     
  • Des profils permettant de séparer les utilisateurs ou les comptes sont désormais disponibles dans Chrome
    Certains utilisateurs auront la possibilité de créer un nouveau profil Chrome et de continuer à utiliser leur compte lorsqu'ils se connecteront à un profil auquel un autre compte est déjà connecté. Cette fonction permet à différents utilisateurs de séparer leurs favoris, historique et paramètres. Si un utilisateur se connecte avec un compte déjà connecté à un autre profil, il sera invité à changer de profil. Pour les utilisateurs qui ont défini plusieurs profils, un sélecteur de profil s'affichera au démarrage.

    La règle d'entreprise SigninInterceptionEnabled vous permet de déterminer si Chrome propose de créer ou de changer de profil. Dans Chrome 89, vous pourrez également contrôler le démarrage du sélecteur de profil à l'aide de la règle d'entreprise ProfilePickerOnStartupAvailability.


    Un déploiement plus large est prévu pour une version ultérieure.

  • Certaines fonctionnalités sont disponibles pour les utilisateurs qui se sont connectés sans que la synchronisation Chrome soit activée 
    Certains utilisateurs connectés à Chrome peuvent accéder aux modes de paiement et aux mots de passe enregistrés dans leur compte Google, sans avoir à activer la synchronisation Chrome.

    Dans Chrome sous Android, vous pouvez contrôler l'accès d'un utilisateur aux modes de paiement à l'aide de la règle d'entreprise AutofillCreditCardEnabled. Pour contrôler l'accès aux mots de passe dans Chrome pour ordinateur, vous pouvez soit désactiver la règle d'entreprise SyncDisabled, soit inclure les mots de passe dans SyncTypesListDisabled.
     
  • DTLS 1.0 a été supprimé
    Le protocole DTLS 1.0, utilisé dans WebRTC pour le son et la vidéo interactifs, a été supprimé par défaut. Toutes les applications qui dépendent de DTLS 1.0 (généralement des passerelles vers d'autres systèmes de téléconférence) doivent passer à un protocole plus récent. Pour savoir si certaines de vos applications seront concernées, utilisez l'indicateur de ligne de commande suivant lorsque vous lancez Chrome :

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Si votre entreprise a besoin de plus de temps pour s'adapter, la règle d'entreprise WebRtcAllowLegacyTLSProtocols sera disponible pour allonger temporairement le délai de suppression.
     
  • Chrome est compatible avec Manifest v3
    Chrome 88 est compatible avec les extensions créées au nouveau format Manifest V3. Manifest V3 est une nouvelle plate-forme qui améliore par défaut la sécurité, la performance et le respect de la vie privée des extensions. Il ne s'agit pas d'un changement radical pour le moment. Les extensions utilisant Manifest V2 continuent de fonctionner normalement avec Chrome 88.
     
  • Chrome lance une phase d'évaluation pour détecter l'état d'inactivité
    Une phase d'évaluation permet aux sites Web de demander l'autorisation de vérifier si les utilisateurs sont actifs. Les applications de chat peuvent alors diriger les notifications vers le meilleur appareil.
     
  • Les mots isolés ne sont plus traités comme des emplacements intranet par défaut.

    Par défaut, Chrome améliore la confidentialité des utilisateurs et réduit la charge sur les serveurs DNS en évitant les résolutions DNS pour des mots clés uniques saisis dans la barre d'adresse. Ce changement peut interférer avec les entreprises qui utilisent des domaines à mot unique dans leur intranet. Par exemple, un utilisateur entrant "helpdesk" ne sera plus redirigé vers "https://helpdesk/".

    Vous pouvez contrôler le comportement de Chrome à l'aide de la règle d'entreprise IntranetRedirectBehavior, avec la possibilité de préserver le comportement existant (valeur 3 : Activer les contrôles d'interception des requêtes DNS et les barres d'infos "Essayez avec http://siteintranet/".).
  • Chrome présente une nouvelle interface de chip dédié aux autorisations
    Les demandes d'autorisation peuvent sembler perturbantes et intrusives lorsqu'elles manquent de contexte, ce qui se produit souvent lorsque des invites s'affichent dès le chargement d'une page, ou sans annonce préalable. Les utilisateurs finaux sont ainsi souvent conduits à ignorer l'invite afin d'éviter de prendre une décision.

    Chrome affiche désormais un chip dédié aux autorisations moins intrusif dans la barre d'adresse. Étant donné que l'invite n'est pas comprise dans la zone de contenu, les utilisateurs qui n'ont pas besoin de cette autorisation n'ont plus besoin de l'ignorer manuellement. Les utilisateurs qui souhaitent accorder leur autorisation peuvent cliquer sur le chip pour ouvrir l'invite d'autorisation.




    Cette modification sera déployée progressivement dans Chrome 88.
     
  • L'extension Legacy Browser Support a été supprimée du Chrome Web Store
    Legacy Browser Support (LBS) est intégré à Chrome, et l'ancienne extension n'est plus nécessaire. L'équipe Chrome a retiré l'extension LBS du Chrome Web Store dans Chrome 85. Elle est désactivée dans Chrome 88. La fonctionnalité de compatibilité avec les anciens navigateurs restera disponible. Veuillez effectuer la migration de l'extension et utiliser les règles intégrées à Chrome décrites ici. Les anciennes règles définies via l'extension ne fonctionneront plus, et vous ne pourrez plus installer d'office l'extension une fois qu'elle aura été désactivée.
     
  • Prise en compte des schémas pour déterminer si une requête concerne plusieurs sites (Schemeful Same-Site)
    Chrome 88 modifie la définition de Same-Site pour les cookies, de sorte que les requêtes sur le même domaine enregistrable, mais avec plusieurs schémas, seront considérées comme des requêtes inter-sites plutôt que des requêtes ciblant un même site. Par exemple, http://site.example et https://site.example seront considérés comme inter-sites, ce qui limitera les cookies utilisant Same-Site. Pour en savoir plus, consultez la description de Schemeful Same-Site. Nous vous recommandons de tester vos sites importants en suivant les instructions de test.

    Vous pouvez rétablir l'ancien comportement à l'aide des règles LegacySameSiteCookieBehaviorEnabledForDomainList et LegacySameSiteCookieBehaviorEnabled. Ces règles seront disponibles au moins jusqu'à Chrome 93. La liste de domaines devrait être disponible plus longtemps. Pour en savoir plus, y compris sur la disponibilité, consultez les règles relatives aux cookies Same-Site existants.
     
  • Chrome 88 sous Mac n'est pas compatible avec macOS X 10.10 (Yosemite)
    Chrome 88 n'est pas compatible avec OS X 10.10 (OS X Yosemite). Chrome sous Mac requiert OS X 10.11 ou version ultérieure.
     
  • La règle AllowPopupsDuringPageUnload n'est plus disponible dans Chrome 88
    Les règles d'entreprise AllowPopupsDuringPageUnload ont été supprimées dans Chrome 88, comme annoncé précédemment. Veillez à mettre à jour immédiatement toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web.
     
  • Dans Chrome 88, une chaîne vide est considérée comme une règle non définie sur Android pour certaines règles
    Pour faciliter l'intégration à la gestion des appareils mobiles, Chrome sous Android ne définira pas de règles de liste ou de dictionnaire à partir de chaînes vides.
     
  • La règle BasicAuthOverHttpEnabled vous permet de désactiver l'authentification via HTTP
    Vous pouvez désactiver la nouvelle règle BasicAuthOverHttpEnabled de manière à empêcher les requêtes HTTP non sécurisées d'utiliser le schéma d'authentification de base. Dans ce cas, seul le protocole HTTPS sécurisé est autorisé.

  • L'outil Chrome Cleanup peut réinitialiser les raccourcis Chrome
    Lorsque les utilisateurs exécutent l'outil Chrome Cleanup, celui-ci modifie les indicateurs de ligne de commande dans les raccourcis Chrome. Les utilisateurs peuvent ainsi restaurer Chrome en toute sécurité si un logiciel malveillant a inséré des indicateurs de ligne de commande malveillants dans le raccourci.

    Vous pouvez contrôler l'outil Chrome Cleanup en utilisant la règle ChromeCleanupEnabled pour désactiver ce comportement.
     
  • Les notifications seront suspendues pendant une présentation
    Pendant un partage d'écran dans Chrome, les notifications Web provenant de Chrome n'afficheront pas leur contenu par défaut. Elles seront présentées à l'utilisateur une fois la session de partage d'écran terminée, ou manuellement via une action de notification. Notez que le partage d'une seule fenêtre ou d'un seul onglet n'a aucune incidence sur l'affichage des notifications de Chrome.
     
  • Pour certains utilisateurs d'Android, le micro est visible à côté de la barre d'adresse
    Le bouton en forme de micro est visible dans la barre d'interface utilisateur supérieure de Chrome pour certains utilisateurs d'Android. Ils peuvent demander à l'Assistant Google de lire la page active ou de la traduire dans une autre langue.

    Lorsqu'un utilisateur interagit avec le bouton en forme de micro, l'URL de la page active est partagée avec Google. Vous pouvez contrôler cette fonctionnalité à l'aide de la règle AudioCaptureAllowed.
     
  • Cloud Print n'est plus compatible
    Le service Google Cloud Print n'est plus compatible avec aucun système d'exploitation.

    Les administrateurs Chrome OS peuvent sélectionner un fournisseur de solutions d'impression ou migrer vers la solution d'impression locale et réseau de Chrome OS. Les administrateurs de systèmes d'exploitation Windows®, Mac® et Linux® peuvent utiliser le workflow d'impression natif du système, ou faire appel à un fournisseur de solutions d'impression. En savoir plus sur la migration vers Cloud Print 
     
  • L'option d'enregistrement dans Drive n'est plus disponible
    L'enregistrement dans Google Drive n'est plus disponible dans la boîte de dialogue d'impression de Chrome sur les appareils Mac®, Windows® et Linux®. Les utilisateurs peuvent installer l'extension Chrome "Enregistrer dans Drive", qui inclut désormais cette fonctionnalité. Ils peuvent aussi imprimer localement au format PDF, puis importer le fichier sur Google Drive via drive.google.com et sélectionner Nouveau > Importer un fichier. Vous pouvez également configurer la synchronisation automatique entre les fichiers locaux et Google Drive avec Sauvegarde et synchronisation ou Drive File Stream. Pour plus d'informations sur l'impression depuis Chrome, cliquez ici
     
  • La compatibilité avec FTP a été supprimée
    Chrome 88 n'est plus compatible avec les URL FTP. L'ancienne mise en œuvre du protocole FTP dans Chrome n'est plus compatible avec les connexions chiffrées (FTPS), ni les proxys. L'utilisation de FTP est très faible, et de nouveaux clients FTP plus performants sont disponibles sur toutes les plates-formes concernées.

    En savoir plus.

Mises à jour de Chrome OS

  • Utilisation d'une empreinte digitale et d'un code avec WebAuthn
    Vous en avez assez de saisir des mots de passe à rallonge ? Chrome OS vous permet désormais de vous connecter à des sites Web compatibles sans avoir à saisir votre mot de passe, si vous avez configuré un code ou une empreinte digitale sur votre Chromebook. Cette fonctionnalité, appelée authentification Web, utilise des protocoles établis pour simplifier et sécuriser davantage l'authentification sur un site Web. Le code ou l'empreinte de votre Chromebook n'est jamais communiqué aux sites Web demandant une validation depuis votre Chromebook. Ainsi, vous n'avez pas à vous soucier des attaques d'hameçonnage de mots de passe sur ces sites.  Si U2F est activé dans votre organisation, la fonctionnalité WebAuthn ne fonctionnera pas. U2F sera compatible dans une prochaine version.
     
  • Améliorations de l'interface utilisateur de la correction automatique
    Nous avons amélioré l'interface des utilisateurs ayant activé la correction automatique. Des indications visuelles vous permettent désormais de savoir que des corrections automatiques ont été apportées, et vous disposez de nouvelles options pour annuler ces modifications.
     
  • Suivi de la zone cible de la loupe à l'aide du clavier
    Vous pouvez désormais déplacer la loupe Chrome OS à l'aide du clavier. Appuyez sur Ctrl+Alt et sur la flèche pour déplacer la fenêtre d'affichage.



     
  • Mode Lecteur d'écran dans l'application Texte
    L'application Texte propose désormais un mode Lecteur d'écran pour les utilisateurs de ChromeVox.
     
  • Amélioration du basculement entre bureaux virtuels
    Le basculement entre bureaux virtuels à l'aide du clavier et du pavé tactile est désormais plus rapide et plus réactif. Pour passer d'un bureau à un autre, appuyez deux ou trois fois sur le raccourci <Rechercher> + [ ou <Rechercher> + ].
     
  • Cohérence des gestes sur pavé tactile + défilement inversé
    Les gestes effectués sur le pavé tactile sont désormais plus cohérents avec l'option de défilement inversé que vous avez choisie.
     
  • L'application Appareil photo de Chrome OS enregistre son contenu dans un nouveau dossier
    Les photos et les vidéos capturées avec l'application Appareil photo de Chrome OS sont désormais enregistrées dans un nouveau dossier, "Appareil photo" sous "Mes fichiers". Toutes les photos/vidéos déjà enregistrées resteront dans le dossier "Téléchargements".

Mises à jour de la console d'administration

  • API pour les commandes à distance
    L'API Directory de SDK Admin permet désormais l'envoi de commandes à distance aux appareils, y compris l'effacement des données utilisateur, le Powerwash à distance, le redémarrage à distance (kiosque seulement), la capture d'écran (kiosque seulement) et le réglage du volume (kiosk uniquement). Consultez la documentation pour les développeurs pour en savoir plus.
     
  • Filtrer les appareils Chrome par version
    La liste des appareils Chrome peut désormais être filtrée par version de Chrome.  Vous pouvez vérifier rapidement quels appareils sont à jour ou obsolètes.
     
  • Améliorations du gestionnaire de favoris
    La console d'administration dispose d'un nouveau gestionnaire de favoris amélioré.  Les administrateurs de l'entreprise peuvent facilement créer, supprimer et déplacer des centaines, voire des milliers, de favoris.  Vous trouverez des informations détaillées sur cette fonctionnalité dans cet article du Centre d'aide.
     
  • Nouveau rapport récapitulatif pour les versions de Chrome
    La console d'administration dispose d'un nouveau rapport sur les versions, indiquant le nombre de navigateurs et d'appareils gérés pour chaque version de Chrome.  Vous trouverez des informations détaillées sur cette fonctionnalité dans cet article du Centre d'aide.
     
  • Règles basées sur les groupes pour la gestion des imprimantes
    La gestion basée sur les groupes est désormais disponible pour les imprimantes. Depuis la page des imprimantes, sélectionnez un groupe, puis indiquez les imprimantes que peuvent utiliser les utilisateurs de ce groupe.
     
  • Gestionnaire d'identifiants Kerberos
    En tant qu'administrateur, vous pouvez utiliser des tickets Kerberos sur des appareils Chrome afin d'activer l'authentification unique (SSO) pour les ressources internes compatibles avec l'authentification Kerberos, par exemple des sites Web, des partages de fichiers, des certificats, etc. Vous trouverez des informations détaillées sur cette fonctionnalité dans cet article du Centre d'aide.

Règles supplémentaires dans la console d'administration

De nombreuses nouvelles règles sont disponibles dans la console d'administration :

Nom de la règle Pages Catégorie/Champ
AbusiveExperienceInterventionEnforce

Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées

Navigation sécurisée dans Chrome/Intervention en cas d'expérience abusive
AccessibilityImageLabelsEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Accessibilité/Descriptions d'images
AdsSettingForIntrusiveAdsSites Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Navigation sécurisée dans Chrome/Sites affichant des annonces intrusives
AdvancedProtectionAllowed Paramètres des utilisateurs et du navigateur Sécurité/Programme Protection Avancée
AuthAndroidNegotiateAccountType Paramètres des utilisateurs et du navigateur Réseau/Type de compte pour l'authentification HTTP "Negotiate"/Type de compte
AutoOpenAllowedForURLs Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Contenu/Ouvrir automatiquement les fichiers téléchargés/Ouvrir automatiquement les URL
AutoOpenFileTypes Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Contenu/Ouvrir automatiquement les fichiers téléchargés/Ouvrir automatiquement les types de fichiers
BackForwardCacheEnabled Paramètres des utilisateurs et du navigateur Contenu/Cache amélioré
BrowserNetworkTimeQueriesEnabled Paramètres des utilisateurs et du navigateur Autres paramètres/Service horaire de Google
CACertificateManagementAllowed Paramètres des utilisateurs et du navigateur Sécurité/Gestion par les utilisateurs des certificats CA installés
ClientCertificateManagementAllowed Paramètres des utilisateurs et du navigateur Sécurité/Gestion par les utilisateurs des certificats client installés
CommandLineFlagSecurity
WarningsEnabled
Paramètres des utilisateurs et du navigateur Sécurité/Indicateurs de ligne de commande
ContextualSearchEnabled Paramètres des utilisateurs et du navigateur Expérience utilisateur/Appuyer pour rechercher
DefaultFileSystemReadGuardSetting Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en lecture au système de fichiers
DefaultFileSystemWriteGuardSetting Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en écriture au système de fichiers
DefaultSerialGuardSetting Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/API Serial Port/Contrôler l'utilisation de l'API Serial Port
DefaultWebUsbGuardSetting Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/API WebUSB/Permettre ou non aux sites Web de demander l'accès aux appareils USB connectés
DeviceAllowRedeemChromeOs
RegistrationOffers
Paramètres de l'appareil Autres paramètres/Profiter des offres durant l'enregistrement Chrome OS
DeviceQuirksDownloadEnabled Paramètres de l'appareil Autres paramètres/Profils matériels
DeviceShowLowDiskSpaceNotification Paramètres de l'appareil Autres paramètres/Notification signalant un espace disque insuffisant
DeviceWebBasedAttestation
AllowedUrls
Paramètres de l'appareil Paramètres de connexion/Accès d'authentification unique validé/Ajout à la liste blanche des URL de redirection IdP
DNSInterceptionChecksEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Réseau/Contrôles d'interception DNS activés
ExtensionCacheSize Paramètres de l'appareil Autres paramètres/Taille du cache des applications et des extensions/Taille du cache en octets
ExternalProtocolDialogShow
AlwaysOpenCheckbox
Paramètres des utilisateurs et du navigateur Contenu/Afficher une case à cocher "Toujours ouvrir" dans la boîte de dialogue de protocole externe
FileSystemReadAskForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en lecture au système de fichiers/Autoriser l'accès en lecture au système de fichiers sur ces sites
FileSystemReadBlockedForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en lecture au système de fichiers/Bloquer l'accès en lecture sur ces sites
FileSystemWriteAskForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en écriture au système de fichiers/Autoriser l'accès en écriture aux fichiers et répertoires pour ces sites
FileSystemWriteBlockedForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/Accès en écriture au système de fichiers/Bloquer l'accès en écriture aux fichiers et répertoires pour ces sites
GloballyScopeHTTPAuthCacheEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Sécurité/Cache d'authentification HTTP limité globalement
GSSAPILibraryName Paramètres des utilisateurs et du navigateur Réseau/Nom de la bibliothèque GSSAPI/Nom ou chemin d'accès complet de la bibliothèque
HSTSPolicyBypassList Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Réseau/Liste d'exemption de la règle HSTS/Liste des noms d'hôtes qui seront exemptés de la vérification de la règle HSTS
InsecureFormsWarningsEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Contenu/Formulaires non sécurisés
KerberosAccounts Paramètres des utilisateurs et du navigateur Kerberos/Tickets Kerberos
KerberosEnabled Paramètres des utilisateurs et du navigateur Kerberos/Tickets Kerberos
LookalikeWarningAllowlistDomains Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Navigation sécurisée dans Chrome/Supprimer les avertissements concernant des domaines similaires/Domaines ajoutés à la liste d'autorisation
MaxConnectionsPerProxy Paramètres des utilisateurs et du navigateur Réseau/Nombre maximum de connexions par proxy/Nombre maximum de connexions simultanées au serveur proxy
MaxInvalidationFetchDelay Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Autres paramètres/Délai de récupération de la règle/Délai maximal de récupération après le rejet d'une règle
NativeMessagingAllowlist Paramètres des utilisateurs et du navigateur Expérience utilisateur/Hôtes de messagerie native autorisés/Hôtes de messagerie native non concernés par la liste de blocage
NativeMessagingBlocklist Paramètres des utilisateurs et du navigateur Expérience utilisateur/Hôtes de messagerie native bloqués/Hôtes de messagerie native interdits
NativeMessagingUserLevelHosts Paramètres des utilisateurs et du navigateur Expérience utilisateur/Hôtes de messagerie native au niveau de l'utilisateur
NtlmV2Enabled Paramètres des utilisateurs et du navigateur Réseau/Authentification NTLMv2
OverrideSecurityRestrictions
OnInsecureOrigin
Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Sécurité/Ignorer les limitations applicables aux origines non sécurisées/Formats d'origine ou de nom d'hôte pour lesquels les limitations de sécurité applicables aux origines non sécurisées sont ignorées
PaymentMethodQueryEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Expérience utilisateur/Modes de paiement
PrinterTypeDenyList Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Impression/Types d'imprimantes bloqués
PrintRasterizationMode Paramètres des utilisateurs et du navigateur Impression/Mode de rastérisation pour l'impression
RequireOnlineRevocationChecks
ForLocalAnchors
Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Réseau/Exiger des contrôles OCSP/CRL en ligne pour les ancres d'approbation locales

SafeBrowsingForTrusted
SourcesEnabled

Paramètres des utilisateurs et du navigateur Navigation sécurisée dans Chrome/Navigation sécurisée pour les sources de confiance
ShowAppsShortcutInBookmarkBar Paramètres des utilisateurs et du navigateur Expérience utilisateur/Raccourci des applications dans la barre de favoris
SignedHTTPExchangeEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Réseau/Compatibilité avec Signed HTTP Exchange (SXG)
SpellcheckEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Expérience utilisateur/Correcteur orthographique
SuppressUnsupportedOSWarning Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Sécurité/Avertissement système non compatible
UserFeedbackAllowed Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Expérience utilisateur/Autoriser les commentaires des utilisateurs
WebRtcLocalIpsAllowedUrls Paramètres des utilisateurs et du navigateur Réseau/URL des candidats WebRTC ICE pour les adresses IP locales/URL pour lesquelles les candidats WebRTC ICE affichent les adresses IP locales
WebUsbAskForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/API WebUSB/Autoriser ces sites à demander l'accès aux appareils USB
WebUsbBlockedForUrls Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Matériel/API WebUSB/Empêcher ces sites de demander l'accès aux appareils USB
WPADQuickCheckEnabled Paramètres des utilisateurs et du navigateurpuis
Paramètres des sessions Invité gérées
Réseau/Optimisation WPAD


Nouvelles règles et règles mises à jour (navigateur Chrome et Chrome OS)

Règle Description
BasicAuthOverHttpEnabled L'authentification de base n'est pas autorisée sur les connexions HTTP non sécurisées (HTTPS requis)
NTPCardsVisible Afficher les fiches sur la page "Nouvel onglet"

ProfilePickerOnStartupAvailability
Navigateur uniquement

Indique si l'outil de sélection du profil est activé, désactivé ou forcé au démarrage du navigateur

SigninInterceptionEnabled
Navigateur uniquement

Ce paramètre active ou désactive l'interception de connexion
TargetBlankImpliesNoOpener Ne pas définir window.opener pour les liens ciblant _blank


Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.


Modifications à venir du navigateur Chrome

  • Blocage des mises à jour pour les extensions et les applications auto-hébergées dans Chrome 89

    Pour améliorer la stabilité des environnements à haute fiabilité, Chrome 89 permet le blocage des extensions et des applications à une version spécifique. Les administrateurs pourront auto-héberger l'extension ou l'application de leur choix, et demander à Chrome d'utiliser l'URL de mise à jour figurant dans la liste d'installation d'office de l'extension plutôt que celle du fichier manifeste. Cette configuration s'effectuera via un nouveau paramètre booléen dans la règle ExtensionSettings. Les extensions et les applications ne seront alors pas mises à jour via l'URL de mise à jour initialement configurée dans leur fichier manifeste et resteront sur une version spécifique.

  • Les utilisateurs pourront effectuer des recherches dans les onglets ouverts dans Chrome 89
    Les utilisateurs pourront effectuer des recherches sur les onglets ouverts dans différentes fenêtres, comme illustré sur cette capture d'écran :

 

  • Chrome 89 introduira des API de protection de la vie privée pour remplacer certaines fonctionnalités des cookies tiers
    Une API de ciblage par centres d'intérêt sera introduite en phase d'évaluation. Cette API permet de travailler avec des cohortes, c'est-à-dire des groupes d'utilisateurs aux centres d'intérêt similaires. Les utilisateurs ne peuvent pas être identifiés de manière individuelle.

    Une API de conversion au niveau des événements continuera à être disponible en phase d'évaluation pour Chrome 89. Cette API permet d'établir la corrélation entre un clic sur une annonce dans un site Web et la conversion ultérieure sur le site d'un annonceur (une vente, une inscription, etc.). Les utilisateurs ne peuvent pas être identifiés de manière individuelle.

    Pour en savoir plus sur ces API et sur Privacy Sandbox, consultez la page consacrée à ce projet Chromium.
     
  • Certaines demandes d'autorisation seront moins intrusives dans Chrome 89
    Les demandes d'autorisation peu susceptibles d'être acceptées par l'utilisateur seront automatiquement bloquées. Une interface utilisateur moins intrusive permettra à l'utilisateur de gérer les autorisations pour chaque site.

 

  • Chrome 89 nécessitera des processeurs x86 compatibles avec le SSE3
    Chrome 89 et versions ultérieures nécessiteront des processeurs x86 compatibles avec le SSE3. Ce changement n'a pas d'incidence sur les appareils dotés de processeurs autres que x86 (ARM). Chrome ne permet pas d'installer ni d'exécuter des processeurs x86 non compatibles avec le SSE3. Le SSE3 a été introduit sur les processeurs Intel en 2003 et sur les processeurs AMD en 2005.
     
  • Chrome 89 utilisera HTTPS en priorité lorsque le protocole ne sera pas spécifié dans la barre d'adresse
    Lorsqu'un utilisateur saisira une adresse sans indiquer le protocole dans la barre d'adresse, Chrome tentera d'utiliser HTTPS, avant de passer à HTTP si HTTPS n'est pas disponible. Par exemple, si l'utilisateur accède à google.com, Chrome essaiera d'abord d'accéder à https://google.com, puis passera à http://google.com si nécessaire.

    Cette modification est prévue pour Windows, Mac, Linux et Android dans Chrome 89, et dans Chrome 90 pour iOS.
     
  • Chrome 89 introduit l'API Serial
    L'API Serial fournit aux sites Web un moyen de lire et d'écrire depuis un appareil sériel via un script. Accédez à cette page pour obtenir des explications sur l'API Serial.

    Vous pouvez contrôler l'accès à l'API Serial à l'aide de la règle DefaultSerialGuardSetting. Vous pouvez également utiliser les règles SerialAskForUrls et SerialBlockedForUrls pour contrôler l'accès aux appareils sériels site par site.
  • Les pages publiques non sécurisées ne seront plus autorisées à envoyer des requêtes à des URL privées ou locales dans Chrome 91
    Les pages non sécurisées ne pourront plus envoyer de requêtes aux adresses IP appartenant à un espace d'adressage plus privé (tel que défini dans CORS-RFC1918). Par exemple, http://public.page.example.com ne pourra pas envoyer de requêtes ciblant les adresses IP 192.168.0.1 ou 127.0.0.1. Vous pouvez contrôler ce comportement à l'aide des règles d'entreprise InsecurePrivateNetworkRequestsAllowed et InsecurePrivateNetworkRequestsAllowedForUrls.
     
  • Chrome gèrera son propre magasin racine par défaut à partir de Chrome 92
    Afin de renforcer la sécurité des utilisateurs et d'offrir une expérience cohérente sur les différentes plates-formes, Chrome a l'intention de gérer son propre magasin racine par défaut. Si vous êtes administrateur d'entreprise en charge de votre propre autorité de certification, vous ne devriez pas avoir à gérer plusieurs magasins racine. Nous ne prévoyons pas de changement concernant la façon dont les entreprises gèrent actuellement leurs parcs et leurs autorités de certification approuvées, que ce soit à l'aide d'une stratégie de groupe, de l'application Trousseau d'accès de macOS ou d'outils de gestion du système tels que Puppet, par exemple.
     
  • La barre d'adresse pourra afficher le domaine plutôt que l'URL complète dès Chrome 90
    Pour protéger vos utilisateurs de pratiques d'hameçonnage courantes, Chrome testera l'affichage du domaine seul dans la barre d'adresse pour certains utilisateurs. Grâce à cette nouveauté, il est plus difficile pour les personnes malveillantes de duper les utilisateurs au moyen d'URL trompeuses. Par exemple, https://example.com/secure-google-sign-in/ apparaîtra uniquement sous la forme example.com pour l'utilisateur.

    Ce changement vise à préserver la confidentialité des identifiants de vos utilisateurs, mais vous pourrez toujours rétablir l'ancien comportement en définissant la règle ShowFullUrlsInAddressBar.

    Cette modification a été activée pour certains utilisateurs et un déploiement complet sera peut-être effectué dans une version ultérieure.
     
  • La règle SSLVersionMin n'autorise pas TLS 1.0 ni TLS 1.1 dans Chrome 91
    La règle d'entreprise SSLVersionMin vous permet d'ignorer les avertissements interstitiels de Chrome pour les anciennes versions de TLS. Elle peut être utilisée jusqu'à la version Chrome 91 (mai 2021). Pour les versions ultérieures, la règle ne permet plus que les protocoles TLS 1.0 ou TLS 1.1 soient définis comme minimum.

    Nous avions précédemment annoncé que ce changement serait effectif dès janvier 2021, mais le délai a depuis été prolongé.
     
  • La règle SyncXHR ne sera plus disponible dans Chrome 93
    La règle d'entreprise AllowSyncXHRInPageDismissal sera supprimée dans Chrome 93. Veillez à mettre à jour toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web avant de passer à Chrome 93. Cette modification était prévue pour Chrome 88, mais elle a été retardée afin d'accorder plus de temps aux entreprises pour mettre à jour les anciennes applications.
 
Chrome 87

Important : Adobe ne mettra plus à jour et ne distribuera plus Flash Player après le 31 décembre 2020. Par conséquent, après cette date, aucune version de Chrome ne sera compatible avec le contenu Flash. Bloquer ou conserver une version antérieure de Chrome par un autre mécanisme n'empêchera pas ce changement de se produire.

Pour en savoir plus sur l'arrêt de Flash Player et connaître les options disponibles, consultez cet article de blog d'Adobe. Adobe collabore avec HARMAN, son partenaire de licence et de distribution exclusif, pour assurer la compatibilité des anciens navigateurs avec Flash Player.

Chrome est conçu pour répondre aux besoins des clients Chrome Enterprise, ce qui peut inclure l'intégration d'ancien contenu Web. Les entreprises qui auront besoin d'utiliser un ancien navigateur pour exécuter du contenu Flash après le 31 décembre 2020 devront utiliser une solution HARMAN avec Legacy Browser Support.

Une fois Flash supprimé, Chrome 88 ne sera plus compatible avec ces règles : DefaultPluginsSetting, PluginsAllowedForUrls, PluginsBlockedForUrls, AllowOutdatedPlugins, DisabledPlugins, DisabledPluginsExceptions, EnabledPlugins.
 

Mise à jour du navigateur Chrome

  • Google Cloud Print ne sera plus disponible après le 31 décembre 2020
    À compter du 1er janvier 2021, Google Cloud Print ne sera plus disponible dans Chrome. Vous pourrez continuer à utiliser les solutions d'impression des systèmes d'exploitation Windows®, Mac® et Linux® ou faire appel à un fournisseur de solutions d'impression. Les administrateurs Chrome OS peuvent sélectionner un fournisseur de solutions d'impression ou migrer vers la solution d'impression locale et réseau de Chrome OS. En savoir plus sur la migration vers Cloud Print

  • Vous ne pourrez plus enregistrer de données dans Google Drive à partir de la boîte de dialogue d'impression après le 31 décembre 2020

    À compter du 1er janvier 2021, les appareils Mac®, Windows®, Linux® et le navigateur Chrome ne pourront plus enregistrer directement dans Google Drive depuis la boîte de dialogue d'impression. Les utilisateurs pourront effectuer une impression locale dans un PDF, importer le fichier dans Google Drive via drive.google.com, puis sélectionner NouveaupuisImporter un fichier. Vous pourrez également configurer la synchronisation automatique entre les fichiers locaux et Google Drive avec Sauvegarde et synchronisation ou Drive File Stream. Pour plus d'informations sur l'impression depuis Chrome, cliquez ici.

    Chrome OS propose une nouvelle méthode d'enregistrement dans Google Drive. Pour en savoir plus, consultez la section Chrome OS ci-dessous.

  • La fonctionnalité Legacy Browser Support peut être affectée par la redirection IE vers Edge

    Depuis novembre, Microsoft Edge® peut activer la redirection automatique depuis Internet Explorer vers Microsoft Edge® pour des URL spécifiques. Si vous utilisez Legacy Browser Support, ce comportement risque d'interférer avec votre configuration existante. Pour désactiver la redirection, définissez la stratégie Microsoft Edge® RedirectSitesFromInternetExplorerRedirectMode sur 0.

  • Consommation de ressources optimisée pour les onglets en arrière-plan

    Pour réduire l'utilisation du processeur et prolonger l'autonomie de la batterie, Chrome limite la consommation d'énergie des onglets en arrière-plan. En particulier, les minuteurs des onglets en arrière-plan ne peuvent s'exécuter qu'une seule fois par minute. Les gestionnaires d'événements réseau ne sont pas concernés, ce qui permet aux sites tels que Gmail ou Slack® de continuer à recevoir des notifications en arrière-plan. Certains utilisateurs découvriront cette fonctionnalité dans Chrome 87, et un déploiement plus large devrait être disponible dans Chrome 88.

    Vous pourrez contrôler ce comportement à l'aide de la règle IntensiveWakeUpThrottlingEnabled.

  • Visionneuse de documents PDF mise à jour

    Chrome propose une nouvelle visionneuse de PDF : modifications de la barre d'outils, table des matières, vignettes, vue sur deux pages et possibilité d'afficher les annotations, entre autres.

     

 

     

 

        

  • Les utilisateurs peuvent se connecter au navigateur lors de leur connexion aux services Web Google

    Lorsque les utilisateurs se connectent à un service Web Google sur un appareil Android, Chrome les invite à se connecter avec le compte Google qu'ils utilisent pour l'appareil. Le fait de se connecter à Chrome n'active pas la synchronisation. Il s'agit d'une étape distincte et facultative.

    Cette fonctionnalité simplifie la connexion à Android et améliore la cohérence avec Chrome pour ordinateur. Elle permet aussi aux utilisateurs connectés d'accéder à certaines fonctionnalités sans activer la synchronisation, l'appel direct par exemple.

    Vous pouvez contrôler cette fonctionnalité à l'aide de la règle d'entreprise BrowserSignin.

  • Certaines fonctionnalités sont disponibles pour les utilisateurs qui se sont connectés sans que la synchronisation Chrome soit activée.

    Les utilisateurs connectés à Chrome peuvent accéder aux modes de paiement et aux mots de passe enregistrés dans leur compte Google, sans avoir à activer la synchronisation Chrome.

    Dans Chrome sous Android, vous pouvez contrôler l'accès des utilisateurs aux modes de paiement à l'aide de la règle d'entreprise AutofillCreditCardEnabled. Pour contrôler l'accès aux mots de passe dans Chrome pour ordinateur, vous pouvez soit désactiver la règle d'entreprise SyncDisabled, soit inclure les mots de passe dans SyncTypesListDisabled.

  • Navigation sécurisée avec protection renforcée

    Dans Chrome, les utilisateurs seront invités à activer la navigation sécurisée avec protection renforcée, qui est plus efficace face aux attaques d'hameçonnage. Ces invites s'afficheront sur les interstitiels d'avertissement de sécurité et sur la page "Nouvel onglet", mais seulement si vous ne définissez pas les règles SafeBrowsingProtectionLevel et SafeBrowsingEnabled. Si l'une de ces règles est définie, les utilisateurs ne peuvent ni modifier le paramètre ni voir s'afficher des invites à le faire.

  • La page "Nouvel onglet" permet aux utilisateurs de terminer des workflows en cours

    Sur la page "Nouvel onglet" de Chrome, des cartes permettent aux utilisateurs de revenir à des recherches et à des workflows en cours, comme la recherche de recettes ou de comparaisons de prix. Les utilisateurs peuvent contrôler et supprimer ces cartes.

    Elles s'affichent pour certains utilisateurs dans Chrome 87, mais nous prévoyons un déploiement plus large par le biais d'une règle dans une version ultérieure.

  • Mise en garde de Chrome contre les formulaires à contenu mixte

    Les formulaires Web qui se chargent via HTTPS mais soumettent leur contenu via HTTP (non sécurisé) présentent un risque potentiel pour la vie privée des utilisateurs. Chrome 85 affiche un avertissement sur ces formulaires, indiquant à l'utilisateur que le formulaire n'est pas sécurisé. Chrome 87 affiche un avertissement interstitiel lors de la soumission du formulaire, ce qui arrête toute transmission de données, et l'utilisateur peut choisir de poursuivre ou d'annuler la soumission. Auparavant prévu pour Chrome 86, ce changement a été retardé et il est désormais disponible dans Chrome 87.


    Vous pourrez contrôler ce comportement en utilisant la règle d'entreprise InsecureFormsWarningsEnabled.

 

  • Blocage des téléchargements non sécurisés à partir de pages sécurisées dans Chrome 88

    À partir de Chrome 88, les téléchargements depuis des sources non sécurisées ne seront plus autorisés sur les pages sécurisées. Cette modification sera déployée progressivement et différents types de fichiers seront affectés dans différentes versions :

  • Fichiers exécutables : les utilisateurs ont été avertis dans Chrome 84, et les fichiers seront bloqués dans Chrome 85.
  • Archives : les utilisateurs seront avertis dans la console de développement dans Chrome 85, et les fichiers seront bloqués dans Chrome 86.
  • Autres types non sécurisés (PDF, par exemple) : les utilisateurs seront avertis dans la console de développement dans Chrome 86, et les fichiers seront bloqués dans Chrome 87.
  • Autres fichiers : les utilisateurs seront avertis dans la console de développement dans Chrome 87, et les fichiers seront bloqués dans Chrome 88.

    Sur Android, les avertissements s'afficheront avec une version de retard par rapport aux ordinateurs. Par exemple, pour les fichiers exécutables, les utilisateurs sont avertis depuis Chrome 85.

    La règle InsecureContentAllowedForUrls existante permet d'autoriser des URL spécifiques à télécharger des fichiers non sécurisés. Pour en savoir plus, consultez notre article de blog.
  • Noms de règles plus universels

    Les noms de règles de Chrome sont désormais plus universels. Les termes "whitelist" (liste blanche) et "blacklist" (liste noire) ont été remplacés par "allowlist" (liste d'autorisation) et "blocklist" (liste de blocage). Si vous utilisez les règles existantes, elles continueront à fonctionner, mais vous verrez des avertissements dans chrome://policy indiquant qu'elles sont obsolètes.

    Les règles suivantes ont été abandonnées, et des règles équivalentes sont désormais disponibles dans Chrome 87 et 88. Les règles obsolètes continuent de fonctionner, et aucune date de suppression n'a encore été planifiée. Nous annoncerons les dates dans les notes de version de Chrome Enterprise une fois qu'elles seront confirmées.

    Ancien nom de règle Nouveau nom de règle Version
    DeviceNativePrintersBlacklist DevicePrintersBlocklist 87
    DeviceNativePrintersWhitelist DevicePrintersAllowlist 87
    DeviceNativePrintersAccessMode DevicePrintersAccessMode 87
    DeviceNativePrinters DevicePrinters 87
    UsbDetachableWhitelist UsbDetachableAllowlist 87
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist 87
    AttestationExtensionWhitelist AttestationExtensionAllowlist 87
    DeviceUserWhitelist DeviceUserAllowlist 87
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist 87
    AllowNativeNotifications AllowSystemNotifications 88

     

  • Les actions Chrome permettent à l'utilisateur d'effectuer des tâches directement depuis la barre d'adresse

    Certains utilisateurs de Chrome peuvent effectuer des actions directement depuis la barre d'adresse. Par exemple, ils peuvent effacer des données de navigation à l'aide d'un bouton qui s'affiche parmi les suggestions de saisie semi-automatique. Un déploiement plus large est prévu pour une version ultérieure.

  • Chrome sera prochainement compatible avec les commandes à distance depuis la gestion cloud du navigateur Chrome

    Les administrateurs qui utilisent la gestion cloud du navigateur Chrome pourront bientôt envoyer des commandes à distance aux navigateurs Chrome inscrits, par exemple pour vider le cache et supprimer les cookies à distance. Cette fonctionnalité sera disponible prochainement dans la console d'administration, mais la compatibilité avec cet ensemble de commandes sera ajoutée dans Chrome 87.

  • La liste d'autorisation CORB/CORS a été supprimée

    Chrome a supprimé la liste d'autorisation CORB/CORS dans Chrome 87. Veuillez tester les extensions Chrome dont votre entreprise dépend pour vous assurer qu'elles fonctionnent avec le nouveau comportement.

    Veuillez tester Chrome 87.0.4266.0 ou une version ultérieure, et exécuter des workflows stratégiques avec votre extension. Recherchez des extractions ou requêtes XHR lancées par des scripts de contenu et bloquées par CORB ou CORS. Des messages d'erreur typiques sont présentés ci-dessous :

    • Le blocage de lecture d'éléments d'origine différente (CORB) a bloqué la réponse <URL> d'origine différente à l'aide du type MIME. Pour en savoir plus, consultez https://www.chromestatus.com/feature/5629709824032768.

    • L'accès à la récupération de https://another-site.com/ depuis l'origine https://example.com a été bloqué par la règle CORS : aucun en-tête "Access-Control-Allow-Origin" n'est présent dans la ressource demandée. Si une réponse opaque répond à vos besoins, définissez le mode de la requête sur "no-cors" afin de récupérer la ressource avec le paramètre CORS désactivé.

      Si les scripts de contenu de l'extension créent des requêtes qui ne fonctionnent pas lorsque Chrome est lancé avec l'élément chrome://flags répertorié ci-dessus, assurez-vous de maintenir cette extension à jour afin qu'elle continue à fonctionner dans Chrome 87 ou une version ultérieure. En particulier, vous devez mettre à jour les extensions pour lancer les récupérations d'origine différente à partir de la page en arrière-plan de l'extension (au lieu d'utiliser un script de contenu).

      Pour en savoir plus, consultez https://www.chromium.org/Home/chromium-security/extension-content-script-fetches

  • Le Chrome Web Store affiche des informations plus détaillées sur la confidentialité de l'extension

    Le Chrome Web Store décrit de façon plus détaillée la manière dont une extension utilise les données des utilisateurs, y compris leurs informations d'authentification, leurs informations personnelles et leur activité.

    Les développeurs sont tenus de fournir des informations sur la confidentialité de la collecte et de l'utilisation de leurs données. Ceci est obligatoire pour chaque mise à jour et publication de l'extension.

Mises à jour de Chrome OS

  • Les appareils disposent d'une nouvelle méthode d'enregistrement dans Google Drive

    La fonctionnalité "Enregistrer dans Drive" a été améliorée. Les utilisateurs peuvent maintenant renommer le fichier ou l'enregistrer à un emplacement spécifique dans un dossier Google Drive.

  • Switch Access

    Si vous souffrez d'un handicap moteur et ne pouvez pas utiliser une souris ou un clavier traditionnel, Switch Access vous permet d'utiliser un ou plusieurs contacteurs pour interagir avec votre appareil Chrome OS. Switch Access parcourt les éléments sur votre écran jusqu'à ce que vous en sélectionniez un. Ablenet, l'un des plus grands fabricants de contacteurs, fait désormais partie de notre programme Compatible Chromebook.

  • Recherche dans les onglets

    La recherche dans les onglets permet aux utilisateurs d'effectuer des recherches dans les onglets ouverts dans toutes les fenêtres. Cette fonctionnalité est actuellement disponible dans Chrome OS 87 et sera disponible pour Mac® et Windows® dans Chrome 88.

  • Niveaux de la batterie Bluetooth

    Les utilisateurs peuvent désormais consulter le niveau de batterie d'un périphérique Bluetooth connecté dans Paramètres et Configuration rapide.

 

  • Coexistence de la connexion multicompte et d'ancres d'approbation personnalisées fournies par des règles pour TLS

    À partir de Chrome OS 87, la coexistence de la connexion multicompte et d'ancres d'approbation personnalisées fournies par des règles ne sera plus bloquée. Si des ancres d'approbation sont configurées, elles seront appliquées au compte utilisateur principal. Ainsi, les utilisateurs pourront passer plus rapidement d'un compte à l'autre dans des environnements gérés qui nécessitent des certificats racines de confiance.

  • Amélioration des paramètres linguistiques pour les utilisateurs multilingues

    Les paramètres linguistiques peuvent prêter à confusion si vous êtes bilingue ou multilingue. Dans Chrome 87, nous avons mis à jour l'expérience utilisateur pour répondre aux besoins des personnes multilingues.   

  • Raccourci Alt+Tab plus interactif

    Lorsque vous passez d'une fenêtre à l'autre à l'aide du raccourci Alt+Tab, vous pouvez désormais sélectionner une fenêtre avec la souris, l'écran tactile ou le stylet.

  • Composant de changement de nom pour les bureaux virtuels et les dossiers du lanceur d'applications

    Dans Chrome 87, vous constaterez des améliorations visuelles du composant de changement de nom pour les bureaux virtuels. Ces améliorations s'appliqueront également aux dossiers du lanceur d'applications, car ils utilisent le même composant.

  • Inscription sans contact

    Les administrateurs peuvent configurer des appareils de sorte qu'ils soient inscrits automatiquement lors du processus de configuration, sans avoir à invoquer l'inscription d'entreprise. Pour en savoir plus, cliquez ici.

Mises à jour de la console d'administration

  • Affichage des icônes et des titres des sites Web dans la console d'administration et sur les appareils en mode kiosque

    Dans la console d'administration, l'icône et le titre du site Web s'affichent désormais dans les applications Web ajoutées sous "Applications et extensions". Sur les appareils en mode kiosque, les icônes et les titres des sites Web s'affichent également dans la liste des applications Web kiosque.

 

  • Restreindre l'accès au VPN (openVPN et L2TP)

    Les administrateurs peuvent désormais ajouter un VPN à la liste des interfaces réseau restreintes dans la console d'administration. Cela empêche les utilisateurs de se connecter aux options de VPN du système d'exploitation (openVPN et L2TP). Tout VPN tiers doit être bloqué par le biais de règles de gestion des applications.

  • Règles supplémentaires dans la console d'administration

    De nombreuses nouvelles règles sont disponibles dans la console d'administration :

    Règle Emplacement dans la console d'administration Description
    Suggestions d'emoji Paramètres des utilisateurs et du navigateurpuisExpérience utilisateurpuisSuggestions d'emoji Cette règle permet à Google Chrome de suggérer des emoji lorsque l'utilisateur saisit du texte sur un clavier virtuel ou physique.
    URL dans la barre d'adresse Paramètres des utilisateurs et du navigateurpuisExpérience utilisateurpuisURL dans la barre d'adresse Permet d'afficher ou non l'URL complète dans la barre d'adresse.
    Bac à sable du processus audio Paramètres des utilisateurs et du navigateurpuisSécuritépuisBac à sable du processus audio Cette règle permet de contrôler l'exécution en bac à sable du processus audio.
    Mode Invité du navigateur Paramètres des utilisateurs et du navigateurpuisExpérience utilisateurpuisMode Invité du navigateur Cette règle permet de contrôler les connexions des invités.
    Envoi automatique du code PIN Paramètres des utilisateurs et du navigateurpuisSécuritépuisEnvoi automatique du code PIN

    La fonctionnalité d'envoi automatique du code modifie la façon dont celui-ci est saisi dans Chrome OS.

    Au lieu d'afficher le champ de texte utilisé pour la saisie du mot de passe, cette fonctionnalité présente une interface utilisateur spéciale qui indique clairement à l'utilisateur le nombre de chiffres à saisir pour son code. De ce fait, la longueur du code de l'utilisateur est stockée en dehors des données chiffrées de l'utilisateur. Les codes compatibles comptent entre 6 et 12 chiffres.

    Variantes Paramètres de l'appareilpuisParamètres de mise à jour de l'appareilpuisVariantes Permet de définir quelles variantes peuvent être appliquées sur un appareil Google Chrome OS géré par une entreprise.
    Accès d'authentification unique validé Paramètres de l'appareilpuisParamètres de connexionpuisAccès d'authentification unique validé Cette règle permet de déterminer quelles URL sont autorisées à procéder à une attestation à distance de l'identité de l'appareil concerné pendant le flux SAML sur l'écran de connexion.

 

  • Nouvelles règles et règles mises à jour (navigateur Chrome et Chrome OS)

    Règle Description
    MediaRecommendationsEnabled Activer les recommandations de contenus multimédias
    WebRtcAllowLegacyTLSProtocols Autoriser le retour à des versions antérieures des protocoles TLS/DTLS dans WebRTC

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

Modifications à venir du navigateur Chrome

  • Les mots isolés ne seront pas traités comme des emplacements intranet par défaut dans Chrome 88

    Par défaut, Chrome améliorera la confidentialité des utilisateurs et réduira la charge sur les serveurs DNS en évitant les résolutions DNS pour des mots clés uniques saisis dans la barre d'adresse. Ce changement peut interférer avec les entreprises qui utilisent des domaines à mot unique dans leur intranet. Par exemple, un utilisateur entrant "helpdesk" ne sera plus redirigé vers https://helpdesk/.

    Vous pourrez contrôler le comportement de Chrome à l'aide de la règle d'entreprise IntranetRedirectBehavior, avec la possibilité de préserver le comportement existant (qui effectuera une recherche immédiatement et demandera ensuite à l'utilisateur s'il essaie d'atteindre le site intranet).

  • Une nouvelle interface de chip dédié aux autorisations sera disponible dans Chrome 88

    Les demandes d'autorisation peuvent sembler perturbantes et intrusives lorsqu'elles manquent de contexte, ce qui se produit souvent lorsque des invites s'affichent dès le chargement d'une page, ou sans annonce préalable. Les utilisateurs finaux sont ainsi souvent conduits à ignorer l'invite afin d'éviter de prendre une décision.

    Chrome commencera à afficher un chip dédié aux autorisations moins intrusif dans la barre d'adresse. Étant donné que l'invite ne sera pas comprise dans la zone de contenu, les utilisateurs qui ne souhaitent pas donner leur autorisation n'auront plus besoin de l'ignorer manuellement. Les utilisateurs qui souhaitent accorder leur autorisation pourront cliquer sur le chip pour ouvrir l'invite.

    Cette modification sera déployée progressivement dans Chrome 88.

  • Prise en compte des schémas pour déterminer si une requête concerne plusieurs sites (Schemeful Same-Site) dans Chrome 88

    Chrome 88 modifiera la définition de Same-Site pour les cookies, de sorte que les requêtes sur le même domaine enregistrable, mais avec plusieurs schémas, soient considérées comme des requêtes inter-sites plutôt que des requêtes ciblant un même site. Par exemple, http://site.example et https://site.example seront considérés comme inter-sites, ce qui limitera les cookies utilisant Same-Site. Pour en savoir plus, consultez la description de Schemeful Same-Site. Nous vous recommandons de tester vos sites importants en suivant les instructions de test.

    Vous pouvez rétablir l'ancien comportement à l'aide des règles LegacySameSiteCookieBehaviorEnabledForDomainList et LegacySameSiteCookieBehaviorEnabled. Ces règles seront disponibles au moins jusqu'à Chrome 93. Pour en savoir plus, y compris sur la disponibilité, consultez les règles relatives aux cookies Same-Site existants.

  • Chrome 88 sous Mac n'est pas compatible avec macOS X 10.10 (Yosemite)

    Chrome 88 n'est pas compatible avec macOS X 10.10 (OS X Yosemite). Vous devez disposer de macOS X 10.11 ou d'une version ultérieure pour utiliser Chrome sous Mac.

  • La règle AllowPopupsDuringPageUnload ne sera plus disponible dans Chrome 88

    Les règles d'entreprise AllowPopupsDuringPageUnload seront supprimées dans Chrome 88, comme annoncé précédemment. Veillez à mettre à jour toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web avant de passer à Chrome 88.

  • L'extension Legacy Browser Support sera supprimée du Chrome Web Store dans Chrome 88

    La fonctionnalité de compatibilité avec les anciens navigateurs étant intégrée à Chrome, l'ancienne extension n'est plus nécessaire. L'équipe Chrome a retiré l'extension LBS du Chrome Web Store dans Chrome 85. Elle sera désactivée dans Chrome 88. La fonctionnalité de compatibilité avec les anciens navigateurs restera disponible. Veuillez effectuer la migration de l'extension et utiliser les règles intégrées à Chrome décrites ici. Les anciennes règles définies via l'extension ne fonctionneront plus, et vous ne pourrez plus installer d'office l'extension une fois qu'elle aura été désactivée.

  • Dans Chrome 88, une chaîne vide sera considérée comme une règle non définie sur Android pour certaines règles

    Pour faciliter l'intégration à la gestion des appareils mobiles, Chrome sur Android ne définira pas de règles de liste ou de dictionnaire à partir de chaînes vides.

  • Les utilisateurs pourront effectuer des recherches dans les onglets ouverts dans Chrome 88

    Les utilisateurs pourront effectuer des recherches sur les onglets ouverts dans différentes fenêtres, comme illustré sur cette capture d'écran :

 

  • La barre d'adresse affichera le domaine au lieu de l'URL complète dans Chrome 86

    Pour protéger vos utilisateurs de pratiques d'hameçonnage courantes, Chrome affichera uniquement le domaine dans la barre d'adresse. Grâce à cette nouveauté, il est plus difficile pour les personnes malveillantes de duper les utilisateurs au moyen d'URL trompeuses. Par exemple, https://example.com/secure-google-sign-in/ apparaîtra uniquement sous la forme example.com pour l'utilisateur.

    Ce changement vise à préserver la confidentialité des identifiants de vos utilisateurs, mais vous pourrez toujours rétablir l'ancien comportement en définissant la règle ShowFullUrlsInAddressBar.

    Ce changement a été activé pour certains utilisateurs, un déploiement complet étant prévu pour une version ultérieure.

  • DTLS 1.0 sera supprimé dans Chrome 88

    Le protocole DTLS 1.0 utilisé dans WebRTC pour le son et la vidéo interactifs sera supprimé par défaut. Toutes les applications qui dépendent de DTLS 1.0 (généralement des passerelles vers d'autres systèmes de téléconférence) doivent passer à un protocole plus récent. Pour savoir si certaines de vos applications seront concernées, utilisez l'indicateur de ligne de commande suivant lorsque vous lancez Chrome :

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    Si votre entreprise a besoin de plus de temps pour s'adapter, la règle d'entreprise WebRtcAllowLegacyTLSProtocols permettant d'allonger temporairement le délai de suppression sera disponible.

  • Chrome 88 lancera une phase d'évaluation pour la détection de l'état de veille

    Une phase d'évaluation permettra aux sites Web de demander l'autorisation de vérifier si les utilisateurs sont actifs. Les applications de chat pourront alors diriger les notifications vers le meilleur appareil.

  • Chrome 89 nécessitera des processeurs x86 compatibles avec le SSE3

    À partir de la version 89 de Chrome, vous aurez besoin de processeurs x86 compatibles avec le SSE3. Ce changement n'a pas d'incidence sur les appareils dotés de processeurs autres que x86 (ARM). Chrome ne permet pas d'installer ni d'exécuter des processeurs x86 non compatibles avec le SSE3. Le SSE3 a été introduit sur les processeurs Intel en 2003 et sur les processeurs AMD en 2005.

  • Les pages publiques non sécurisées ne seront plus autorisées à envoyer des requêtes à des URL privées ou locales dans Chrome 89

    Les pages non sécurisées ne pourront plus envoyer de requêtes aux adresses IP appartenant à un espace d'adressage plus privé (tel que défini dans CORS-RFC1918). Par exemple, http://public.page.example.com ne pourra pas envoyer de requêtes ciblant les adresses IP 192.168.0.1 ou 127.0.0.1. Vous pouvez contrôler ce comportement à l'aide des règles d'entreprise InsecurePrivateNetworkRequestsAllowed et InsecurePrivateNetworkRequestsAllowedForUrls.

  • La règle SSLVersionMin n'autorise pas TLS 1.0 ni TLS 1.1 dans Chrome 91

    La règle d'entreprise SSLVersionMin vous permet d'ignorer les avertissements interstitiels de Chrome pour les anciennes versions de TLS. Elle peut être utilisée jusqu'à la version Chrome 91 (mai 2021). Pour les versions ultérieures, la règle ne permet plus que les protocoles TLS 1.0 ou TLS 1.1 soient définis comme minimum.

    Nous avions précédemment annoncé que ce changement serait effectif dès janvier 2021, mais le délai a depuis été prolongé.

  • Chrome gèrera son propre magasin racine par défaut à partir de Chrome 90

    Afin de renforcer la sécurité des utilisateurs et d'offrir une expérience cohérente sur les différentes plates-formes, Chrome a l'intention de gérer son propre magasin racine par défaut. Si vous êtes administrateur d'entreprise en charge de votre propre autorité de certification, vous ne devriez pas avoir à gérer plusieurs magasins racine. Nous ne prévoyons pas de changement concernant la façon dont les entreprises gèrent actuellement leurs parcs et leurs autorités de certification approuvées, que ce soit à l'aide d'une stratégie de groupe, de l'application Trousseau d'accès de macOS ou d'outils de gestion du système tels que Puppet, par exemple.

  • La règle SyncXHR ne sera plus disponible dans Chrome 93

    La règle d'entreprise AllowSyncXHRInPageDismissal sera supprimée dans Chrome 93. Veillez à mettre à jour toutes les applications qui reposent sur le comportement de l'ancienne plate-forme Web avant de passer à Chrome 93. Cette modification était prévue pour Chrome 88, mais elle a été retardée afin d'accorder plus de temps aux entreprises pour mettre à jour les anciennes applications.

Modifications à venir de la console d'administration

  • Nouveau rapport de versions et meilleur contrôle des mises à jour

    Un nouveau rapport de versions et un meilleur contrôle des mises à jour seront disponibles dans la console d'administration. Ces fonctionnalités offrent une meilleure visibilité sur les versions de Chrome déployées dans votre entreprise et vous permettent de contrôler plus précisément les mise à jour du navigateur Chrome. Si vous souhaitez vous inscrire en tant que testeur de confiance pour ces fonctionnalités, veuillez saisir votre domaine de test et une adresse e-mail de contact via ce formulaire.

 

Autres ressources

Vous avez encore besoin d'aide ?

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?