Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.
Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.
- Les mises à jour du navigateur Chrome sont publiées sur la version stable anticipée du navigateur Chrome.
- Les mises à jour de ChromeOS sont publiées une semaine avant la version stable de ChromeOS.
Résumé de la version Chrome 143
TÉLÉCHARGER les notes de version (PDF)
Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.
Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.
Modifications apportées au navigateur Chrome
- Abandon et suppression de XSLT
Le langage XSLT v1.0, auquel tous les navigateurs se conforment, a été normalisé en 1999. Entre-temps, XSLT a évolué vers les versions 2.0 et 3.0 qui intègrent de nouvelles fonctionnalités, s'éloignant ainsi de l'ancienne version figée dans les navigateurs. Ce manque d'évolution, associé à l'essor des bibliothèques et frameworks JavaScript qui offrent une manipulation du DOM plus flexible et puissante, a entraîné une baisse significative de l'utilisation de XSLT côté client. Son rôle dans le navigateur Web a été largement supplanté par des technologies basées sur JavaScript, telles que JSON et React.
Chromium utilise la bibliothèque libxslt pour gérer ces transformations, or sa maintenance n'est plus assurée depuis environ six mois en 2025. Libxslt est un codebase C complexe et vieillissant, susceptible d'être exposé à des failles de sécurité liées à la mémoire telles que les dépassements de tampon, qui peuvent entraîner l'exécution de code arbitraire. Étant donné que XSLT côté client est désormais une fonctionnalité de niche rarement utilisée, ces bibliothèques font l'objet de beaucoup moins de maintenance et d'examens de sécurité que les moteurs JavaScript principaux. Pourtant, elles représentent une surface d'attaque directe et puissante pour le traitement de contenus Web non fiables. En effet, XSLT est à l'origine de plusieurs failles de sécurité récentes très médiatisées qui continuent de mettre en danger les utilisateurs de navigateurs.
Pour ces raisons, Chromium (ainsi que les deux autres moteurs du navigateur) prévoit d'abandonner et de supprimer XSLT de la plate-forme Web. Pour en savoir plus, consultez cet article Chrome pour les développeurs.
- Chrome 143 sur Android, ChromeOS, Linux, macOS et Windows : abandon (et non suppression) des API
- Chrome 152 sur Android, ChromeOS, Linux, macOS et Windows : mise en ligne de l'essai Origin Trial (OT) et de la règle d'entreprise à des fins de test. Ils permettent aux sites et aux entreprises de continuer à utiliser des fonctionnalités après leur date de suppression.
- Chrome 155 sur Android, ChromeOS, Linux, macOS et Windows : XSLT ne fonctionne plus dans les versions stables pour tous les utilisateurs, à l'exception de ceux qui participent à l'essai Origin Trial ou qui utilisent la règle d'entreprise.
- Chrome 164 sur Android, ChromeOS, Linux, macOS et Windows : l'essai Origin Trial et la règle d'entreprise ne fonctionnent plus. XSLT est désactivé pour tous les utilisateurs.
- Améliorations apportées au Mode IA
Chrome 143 intègre de nouvelles fonctionnalités du Mode IA dans Chrome sur macOS et Windows. Les utilisateurs pourront accéder au Mode IA directement depuis la page Nouvel onglet et l'omnibox, ce qui leur permettra de poser des questions complexes directement depuis l'endroit où ils commencent à naviguer. Le déploiement commencera dans Chrome 143 sur macOS et Windows. Les administrateurs peuvent désactiver ces fonctionnalités (valeur 1) à l'aide de la règle AIModeSettings ou GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez la section correspondante du centre d'aide.
La fonctionnalité de contexte multi-onglet sera également disponible dans Chrome 144. Les utilisateurs peuvent choisir de partager le contenu d'un ou de plusieurs de leurs onglets ouverts avec le Mode IA, ce qui leur permet de poser des questions, et de comparer, de résumer et de trouver des informations plus efficacement. Les administrateurs pourront désactiver ces fonctionnalités (valeur 1) à l'aide de la règle SearchContentSharingSettings (disponible dans Chrome 144) ou GenAiDefaultSettings (valeur 2).
- Chrome 143 sur macOS et Windows : de nouvelles fonctionnalités du Mode IA sont intégrées à Chrome et peuvent être contrôlées à l'aide de la règle AIModeSettings ou GenAiDefaultSettings.
- Chrome 144 sur macOS et Windows : la fonctionnalité de contexte multi-onglet sera disponible et pourra être contrôlée à l'aide de la règle SearchContentSharingSettings ou GenAiDefaultSettings.
- Version 77.1 d'ICU (compatible avec Unicode 16)
La bibliothèque de support Unicode ICU (International Components for Unicode) a été mise à niveau de la version 74.2 à la version 77.1. Elle inclut désormais la prise en charge d'Unicode 16 et la mise à jour des données relatives aux paramètres régionaux.
Deux modifications peuvent poser problème pour les applications Web qui reposent sur un format spécifique des API Intl JS :
- La mise en forme par défaut des nombres en italien ne comporte plus de séparateur de milliers pour les nombres à quatre chiffres. Par exemple, la nouvelle fonction
Intl.NumberFormat("it").format(1234)renverra 1234 au lieu de 1.234. L'ancien comportement peut être rétabli avec le paramètreuseGroupingdu constructeurIntl.NumberFormat. - Dans certains paramètres régionaux anglais (en-AU, en-GB et en-IN), une virgule a été ajoutée après les jours de la semaine écrits en toutes lettres. Par exemple, "Saturday 30 April 2011" devient "Saturday, 30 April 2011". Les applications Web ne doivent pas se fier au format précis des dates, car il est susceptible d'être à nouveau modifié à l'avenir.
- Chrome 143 sur Windows, macOS, Linux et Android
- La mise en forme par défaut des nombres en italien ne comporte plus de séparateur de milliers pour les nombres à quatre chiffres. Par exemple, la nouvelle fonction
- Nouvelles règles dans le navigateur Chrome
Règle Description Désactiver les captures d'écran
(désormais disponible sur Android)Autorise les intégrations de l'appli Gemini à agir directement sur les pages Web Sélectionner automatiquement des certificats client pour ces sites
(désormais disponible sur Android)Activer les rapports sur les profils dans la console d'administration
(désormais disponible sur iOS)Activer le provisionnement des certificats client pour un utilisateur ou un profil géré
(désormais disponible sur Android)Activer le provisionnement des certificats client pour les navigateurs gérés
(désormais disponible sur Android)
Modifications apportées à Chrome Enterprise Core
- Recommandations dynamiques dans la console d'administration
Chrome Enterprise lance une nouvelle liste de recommandations dynamiques sur la page "Présentation" de Chrome Enterprise dans la console d'administration Google.
Cette liste de recommandations aide les administrateurs informatiques à comprendre la marche à suivre, à recevoir des alertes sur les changements importants, à découvrir les nouveautés via les notes de version, à configurer les paramètres les plus utilisés, et plus encore. La liste change de manière dynamique en fonction des configurations des administrateurs pour chaque unité organisationnelle.
Les administrateurs peuvent essayer cette fonctionnalité directement sur la page "Présentation" de Chrome dans la console d'administration en accédant à Navigateur Chrome > Présentation.
- Chrome 143 sur Android, iOS, Linux, macOS et Windows : disponible pour les testeurs de confiance Chrome Enterprise.
- Chrome 144 sur Android, iOS, Linux, macOS et Windows : déploiement progressif de la fonctionnalité
- Raccourcis gérés par l'entreprise sur la page "Nouvel onglet"
Les raccourcis sur la page Nouvel onglet peuvent permettre d'accéder rapidement aux ressources et applications internes. Les administrateurs peuvent configurer jusqu'à 10 raccourcis sur la page Nouvel onglet de l'utilisateur à l'aide de la règle NTPShortcuts. Cette fonctionnalité sera disponible pour les testeurs de confiance Chrome Enterprise Core dès Chrome 141.
- Chrome 141 sur ChromeOS, Linux, macOS et Windows : une preview anticipée de la règle est disponible pour les testeurs de confiance. Les administrateurs peuvent configurer jusqu'à 10 raccourcis. Les utilisateurs peuvent passer à "Raccourcis de mon organisation" en accédant à Personnaliser Chrome.
- Chrome 143 sur ChromeOS, Linux, macOS et Windows : la règle sera disponible pour tous. Les raccourcis définis par les administrateurs s'affichent en plus de ceux définis par les utilisateurs (Mes raccourcis ou Sites les plus consultés). Les utilisateurs peuvent contrôler la visibilité des raccourcis en accédant au panneau Personnaliser Chrome.
- Rapports sur les profils de Chrome sur iOS
Chrome Enterprise Core lance les rapports sur les profils cloud pour Chrome sur iOS. Pour activer le reporting sur les profils sur iOS, les administrateurs informatiques devront activer la règle de reporting sur les profils gérés dans la section Navigateur Chrome > Paramètres de la console d'administration Google. Si vous avez déjà activé le paramètre Reporting sur les profils gérés, vous recevrez automatiquement des rapports sur les profils dans Chrome sur iOS. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle CloudProfileReportingEnabled.
Les données de reporting sur les profils sont disponibles dans la console d'administration Google > Navigateur Chrome > Profils gérés. Les informations des rapports incluent des informations sur les profils, sur le navigateur (versions du navigateur, OS, canal, etc.), sur les règles appliquées et plus encore.
- Chrome 143 sur iOS : la fonctionnalité sera déployée progressivement.
- Règles de conformité cryptographique expérimentales
PreferSlowKEXAlgorithms et PreferSlowCiphers sont deux nouvelles règles d'entreprise expérimentales qui configurent Chrome pour qu'il ordonne ses algorithmes d'accord de clé (groupes compatibles) et ses algorithmes de chiffrement préférés dans TLS 1.3 de manière à refléter une préférence pour les algorithmes approuvés par un régime de conformité spécifique. À ce jour, le seul régime de conformité est CNSA2. Ces règles ne garantissent pas que des algorithmes spécifiques seront négociés. Elles permettent aux opérateurs de serveur, qui souhaitent prendre en charge les clients avec et sans exigences de conformité, de faire la distinction entre ces clients et d'appliquer uniquement certains algorithmes non définis par défaut avec une force cryptographique accrue aux clients explicitement configurés pour les privilégier. Ces règles ne sont pas requises pour la sécurité. La cryptographie par défaut utilisée par Chrome est suffisamment robuste pour résister à une attaque par force brute utilisant toute la puissance du soleil. Si vous configurez ces règles, Chrome sera plus lent lors de l'accès aux sites Web. Ces règles n'affectent que TLS 1.3 et QUIC. Elles n'affectent pas les versions antérieures de TLS.
Ces règles sont temporairement disponibles sous la forme d'un seul flag combiné :
chrome://#cryptography-compliance-cnsa.- Chrome 143 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : les règles sont disponibles, mais marquées comme expérimentales pour le navigateur Chrome.
- Chrome 144 sur ChromeOS : les règles supplémentaires qui s'appliquent à l'écran de connexion des appareils ChromeOS sont disponibles, mais marquées comme expérimentales.
- Chrome 146 sur Android, ChromeOS, Linux, macOS et Windows : aux alentours de Chrome 146, les serveurs TLS des propriétés Google seront mis à jour pour négocier ML-KEM-1024 lorsque ce flag sera défini. À ce moment-là, les règles ne seront plus marquées comme expérimentales.
Modifications apportées à Chrome Enterprise Premium
Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.
- Prise en charge des certificats client dans Chrome pour Android
Le provisionnement de certificats client Enterprise est désormais disponible dans Chrome sur Android, ce qui étend la compatibilité déjà existante sur les plates-formes de bureau. Les administrateurs qui utilisent Chrome Enterprise Core peuvent désormais déployer des certificats client à la fois sur les navigateurs gérés et sur les profils gérés sur les appareils Android, ce qui permet une authentification fluide aux ressources d'entreprise. Cette intégration renforce la sécurité en tirant parti du stockage de clés intégrées au matériel, comme Android Keystore et StrongBox, qui rend les clés privées non exportables et très résistantes aux compromissions.
- Chrome 143 sur Android
Prochainement
Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.
Modifications à venir du navigateur Chrome
- Gemini dans Chrome
Gemini est désormais intégré à Chrome sur macOS et Windows, et peut comprendre le contenu de votre page actuelle. Les utilisateurs peuvent désormais obtenir facilement les points clés, clarifier des concepts et trouver des réponses, le tout sans quitter leur onglet Chrome. Cette intégration inclut à la fois le chat, qui permet aux utilisateurs d'interagir avec Gemini par écrit, et Gemini Live, qui leur permet d'interagir avec Gemini par commande vocale.
Dans Chrome 143, Gemini dans Chrome commence à être déployé pour la plupart des utilisateurs Google Workspace ayant accès à l'application Gemini aux États-Unis. Les administrateurs peuvent désactiver cette fonctionnalité (valeur 1) à l'aide de la règle GeminiSettings ou de la règle GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez Gemini dans Chrome dans le centre d'aide ou cet article de blog.
La fonctionnalité de contexte multi-onglet sera également disponible dans Chrome 143. Gemini dans Chrome peut désormais analyser un plus grand nombre d'onglets ouverts (10 au maximum). Vous pouvez ainsi poser des questions portant sur plusieurs pages pour comparer ou trouver des informations plus efficacement. Gemini dans Chrome sert également d'agent de productivité en donnant accès aux outils YouTube, Maps, Gmail, Drive, Keep, Agenda et Tasks.
- Chrome 137 sur macOS et Windows : la fonctionnalité est disponible pour certains abonnés Google AI Pro et Ultra aux États-Unis, ainsi que sur les canaux pré-stables (dév., Canary et bêta) aux États-Unis.
- Dès Chrome 144 sur macOS et Windows :
- Les capacités agentives de Gemini dans Chrome sont disponibles pour certains utilisateurs (hors Enterprise). La règle d'entreprise GeminiActOnWebSettings sera disponible au lancement et pourra être définie à l'aide de configurations personnalisées. Les utilisateurs d'une version autre que Enterprise pourront également importer des images affichées directement dans Gemini dans Chrome à l'aide d'un élément du menu contextuel de Chrome. Les utilisateurs peuvent ensuite écrire des prompts dans Gemini dans Chrome pour générer de nouvelles images dérivées.
- Élément de menu contextuel d'importation d'images disponible pour les utilisateurs de la version Enterprise. Cette fonctionnalité respectera les règles définies via la règle DataControlsRules et les paramètres OnBulkDataEntryEnterpriseConnector.
- Dès Chrome 148 sur macOS et Windows : les capacités agentives de Gemini dans Chrome sont disponibles pour les utilisateurs de la version Enterprise.
- Paramètres de sécurité groupés
Cette fonctionnalité propose aux utilisateurs des options de sécurité groupées pour configurer les paramètres de sécurité en fonction du niveau de protection souhaité lorsqu'ils utilisent Chrome. Les utilisateurs peuvent choisir entre "Renforcée" pour le niveau de sécurité le plus élevé et "Standard" pour la protection équilibrée par défaut. Les utilisateurs peuvent toujours définir des valeurs personnalisées pour les paramètres, comme ils le font actuellement. Cela simplifie l'expérience utilisateur et permet aux utilisateurs d'obtenir plus facilement le niveau de protection souhaité sans avoir à comprendre les options de configuration avancées.
Les règles d'entreprise existantes prévalent sur les sélections de forfaits des utilisateurs finaux. Si une règle existante est configurée pour les paramètres de sécurité, les valeurs ne seront pas remplacées par le choix d'un pack de sécurité par l'utilisateur.
- Chrome 144 sur ChromeOS, Linux, macOS et Windows
- Abandon de savedTabGroups en tant que valeur individuelle dans SyncTypesListDisabled
Actuellement, la règle d'entreprise SyncTypesListDisabled permet aux administrateurs de désactiver la synchronisation du type de données
savedTabGroupssur les plates-formes de bureau. Toutefois, sur les plates-formes mobiles, la synchronisation des groupes d'onglets est déjà gérée par le type de données des onglets. Pour aligner le comportement sur ordinateur avec celui sur mobile et simplifier la gestion de la synchronisation, le type de donnéessavedTabGroupsindividuel sera obsolète et ne sera plus une valeur personnalisable individuellement dans la règle SyncTypesListDisabled.Action requise de la part des administrateurs :
À partir de Chrome 144, si votre règle SyncTypesListDisabled désactive les onglets ou les
savedTabGroups, les deux types de données seront désormais considérés comme désactivés. Cela signifie que la désactivation des onglets désactivera également les groupes d'onglets enregistrés, et inversement. La valeursavedTabGroupssera entièrement supprimée de la liste des types de données compatibles pour cette règle. Les administrateurs qui ont désactivé les groupes d'onglets enregistrés et qui souhaitent conserver ce comportement doivent désactiver explicitement le type de données des onglets. Cela garantira le comportement souhaité avant que la valeursavedTabGroupsne soit complètement supprimée.- Chrome 144 sur Windows, macOS et Linux
- Happy Eyeballs V3
Ce lancement est une optimisation interne dans Chrome qui implémente Happy Eyeballs V3 pour améliorer la concurrence des connexions réseau. Happy Eyeballs V3 effectue des résolutions DNS de manière asynchrone et étale les tentatives de connexion avec les protocoles (H3/H2/H1) et les familles d'adresses (IPv6 ou IPv4) de préférence pour réduire le délai de connexion réseau visible par l'utilisateur. Cette fonctionnalité est contrôlée par une règle temporaire HappyEyeballsV3Enabled.
- Chrome 144 sur Android, ChromeOS, Linux, macOS et Windows
- Prise en charge du multicast dans l'API Direct Sockets
Cette fonctionnalité permet aux applications Web isolées de s'abonner à des groupes multicast et de recevoir des paquets UDP de ces groupes, et de spécifier des paramètres supplémentaires lors de l'envoi de paquets UDP à des adresses multicast.
- Chrome 144 sur Windows, macOS et Linux
- Détection d'escroquerie sur les appareils Android
Chrome envoie une requête à la navigation sécurisée pour obtenir un avis final lorsqu'une escroquerie est détectée sur un appareil à l'aide des caractéristiques visuelles de la page. En fonction de l'avis obtenu, Chrome décidera d'afficher ou non un avertissement à l'utilisateur.
Cette fonctionnalité n'est activée que pour les utilisateurs en mode Protection renforcée. Cette fonctionnalité est désactivée pour les utilisateurs du mode Protection standard ou ceux qui ont désactivé la navigation sécurisée. Les administrateurs d'entreprise peuvent contrôler ce paramètre à l'aide de la règle Chrome Enterprise SafeBrowsingProtectionLevel.
- Chrome 144 sur Android
- Mode ServiceWorkerAutoPreload
ServiceWorkerAutoPreload est un mode dans lequel le navigateur émet la requête réseau en parallèle de l'amorçage du service worker et utilise le résultat de la requête réseau dans le gestionnaire de récupération si celui-ci renvoie la réponse avec respondWith(). Si le résultat du gestionnaire de récupération est une action de remplacement, il transmet directement la réponse réseau au navigateur. ServiceWorkerAutoPreload est défini comme une optimisation de navigateur facultative qui modifiera le comportement existant des service workers. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle d'entreprise ServiceWorkerAutoPreloadEnabled.
- Chrome 140 sur Android et Windows : règle ServiceWorkerAutoPreloadEnabled
- Chrome 144 sur Android et Windows : la règle ServiceWorkerAutoPreloadEnabled sera supprimée.
- Modifications apportées à l'avertissement "Absence de HTTPS"
Chrome 141 remplace l'avertissement affiché sous forme d'interstitiel par une boîte de dialogue lorsqu'un utilisateur active l'option Toujours utiliser une connexion sécurisée sur
chrome://settings/security. L'indicateur de sécurité du contenu de l'URL figurant dans l'avertissement passe d'un astérisque à un cadenas cassé, tandis que le chargement complet de la page reste bloqué et que la fonctionnalité reste inchangée. Il est possible que certains utilisateurs voient cet avertissement automatiquement lorsqu'ils consultent des sites HTTP. Les utilisateurs peuvent activer l'avertissement surchrome://settings/security.- Chrome 141 sur ChromeOS, Linux, macOS et Windows : nouvelle conception de l'avertissement sur les plates-formes de bureau
- Chrome 143 sur Android : nouvelle conception de l'avertissement sur Android
- Application forcée de la validation en deux étapes pour les administrateurs
Afin de mieux protéger les informations de votre organisation, Google exigera bientôt que la validation en deux étapes soit activée pour tous les comptes ayant accès à admin.google.com. En tant qu'administrateur Google Workspace, vous devez confirmer votre identité à l'aide de la validation en deux étapes, qui nécessite votre mot de passe et un élément supplémentaire, tel que votre numéro de téléphone ou une clé de sécurité.
L'application forcée sera déployée progressivement au cours des prochaines années. Nous vous conseillons d'activer la validation en deux étapes pour les comptes administrateur de votre organisation avant son application forcée par Google. Pour en savoir plus, consultez À propos de l'application forcée de la validation en deux étapes pour les administrateurs.
- Chrome 137 sur ChromeOS, Linux, macOS et Windows : début de l'application de l'authentification à deux facteurs
- Chrome 145 sur ChromeOS, Linux, macOS et Windows : validation en deux étapes obligatoire
- Pseudo-éléments de mise en surbrillance de la fonctionnalité Rechercher sur la page du CSS
Cette fonctionnalité exposera le style des résultats de recherche sur la page aux auteurs sous forme de pseudo-éléments de mise en surbrillance, comme pour la sélection et les fautes d'orthographe. Cela permet aux auteurs de modifier les couleurs de premier plan et d'arrière-plan, ou d'ajouter des décorations de texte, ce qui peut être particulièrement utile si les paramètres par défaut du navigateur ne sont pas suffisamment contrastés avec les couleurs de la page ou ne conviennent pas pour d'autres raisons.
- Chrome 145 sur Windows, macOS, Linux et Android
- Modification du calendrier de lancement à partir de la version stable anticipée de Chrome 145
À partir de Chrome 145, Chrome sera déployé en version stable anticipée une semaine plus tôt que prévu. Par exemple, la version stable anticipée de Chrome 145 sortira le 28 janvier 2026 au lieu du 4 février 2026. Aucune modification n'a été apportée à la version du canal stable. Vous pouvez consulter le calendrier des versions mis à jour à titre indicatif.
- Chrome 145 sur Android, iOS, macOS et Windows : Chrome sera déployé en version stable anticipée une semaine plus tôt.
- Désactiver les extensions installées d'office qui présentent des infractions non liées à des logiciels malveillants
Cette fonctionnalité désactivera de façon silencieuse les extensions installées d'office qui ne respectent pas les règles du Chrome Web Store (CWS) dans les environnements de navigateur non gérés. Ces infractions incluent le non-respect général du règlement du programme, les logiciels indésirables et les failles de sécurité potentielles ne relevant pas de la catégorie des logiciels malveillants. Les utilisateurs pourront toujours activer ou désactiver ces extensions, mais ils ne pourront pas les supprimer.
La nouvelle règle d'entreprise ExtensionForceInstallWithNonMalwareViolationEnabled sera ajoutée dans la version 142 afin de conserver le comportement existant pour les environnements de navigateur non gérés, mais sera supprimée dans la version 145.
Ce changement n'a aucune incidence sur les instances gérées de Chrome associées à un domaine Microsoft Active Directory ou à Microsoft Azure Active Directory, ou enregistrées dans Chrome Enterprise Core. Sur macOS, ce changement n'a aucune incidence sur les instances de Chrome gérées via MDM, associées à un domaine ou enregistrées dans Chrome Enterprise Core.
- Chrome 142 sur macOS et Windows : dans Chrome 142 pour Windows et macOS, les extensions installées d'office qui présentent des cas mineurs de non-respect des règles seront désactivées de façon silencieuse dans les environnements de faible confiance.
- Chrome 145 sur macOS et Windows : la règle ExtensionForceInstallWithMinorPolicyViolationEnabled sera supprimée.
- Cookies liés à l'origine (par défaut)
Dans Chrome 145, les cookies seront liés à leur origine de paramètre par défaut de sorte qu'ils ne seront accessibles que par cette origine, c'est-à-dire envoyés suite à une requête ou visibles via
document.cookie. Les cookies peuvent assouplir les restrictions de liaison d'hôte et de port à l'aide de l'attribut "Domain", mais tous les cookies seront liés à leur schéma de paramètre.Les règles d'entreprise temporaires LegacyCookieScopeEnabled et LegacyCookieScopeEnabledForDomainList seront disponibles pour annuler cette modification. Ces règles cesseront de fonctionner dans Chrome 150.
- Chrome 145 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise seront disponibles.
- Chrome 150 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise seront supprimées.
- Suppression des règles liées au partitionnement du stockage tiers
Le partitionnement du stockage tiers est devenu le paramètre par défaut dans Chrome 115. Le flag
chrome://qui permettait aux utilisateurs de désactiver cette fonctionnalité a été supprimé dans Chrome 128, et la période d'évaluation avant arrêt s'est terminée avec Chrome 139.Dans Chrome 145, les règles d'entreprise DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins seront supprimées. Il est conseillé aux utilisateurs de passer à d'autres solutions de stockage, soit en s'adaptant au partitionnement du stockage tiers, soit en utilisant
document.requestStorageAccess({...})si nécessaire.Si vous avez des commentaires, vous pouvez les ajouter dans l'outil de suivi des bugs de Chromium.
- Chrome 145 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression de DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins
- Encapsulation de clé X25519Kyber768 pour TLS
Chrome 124 a activé par défaut sur toutes les plates-formes de bureau un nouveau mécanisme d'encapsulation de clé TLS sécurisé post-quantique X25519Kyber768, basé sur une norme NIST (ML-KEM). Cette mesure protège le trafic réseau de Chrome contre le déchiffrement par un futur ordinateur quantique avec les serveurs qui prennent également en charge ML-KEM. Ce changement doit être transparent pour les opérateurs de serveur. Cet algorithme de chiffrement sera utilisé pour les connexions TLS 1.3 et QUIC.
Cependant, certains boîtiers intermédiaires TLS peuvent ne pas être préparés pour la taille d'une encapsulation de clé Kyber (ML-KEM) ou d'un nouveau point de code de chiffrement TLS ClientHello, ce qui peut entraîner l'interruption ou la mise en attente de certaines connexions. Pour résoudre ce problème, mettez à jour votre boîtier intermédiaire ou désactivez le mécanisme d'encapsulation de clé à l'aide de la règle d'entreprise temporaire PostQuantumKeyAgreementEnabled qui sera disponible jusqu'à fin 2024. Notez toutefois qu'à long terme, des algorithmes de chiffrement post-quantique sécurisés seront requis dans TLS et la règle d'entreprise sera supprimée. La cryptographie post-quantique est requise pour CSNA 2.0. Pour en savoir plus, consultez Protéger le trafic Chrome avec le mécanisme d'encapsulation de clé Kyber hybride.
- Chrome 131 sur Linux, macOS et Windows : Chrome remplacera le mécanisme d'encapsulation de clé par la version standard finale de ML-KEM.
- Chrome 146 sur Linux, macOS et Windows : la règle d'entreprise PostQuantumKeyAgreementEnabled sera supprimée.
- Espaces proscrits dans les hôtes d'URL autres que file://
Conformément à la norme d'URL, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte. Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et URL du projet Interop2024. Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL
file://Windows (GitHub).- Chrome 147 sur Android, ChromeOS, Lacros, Linux, macOS, Windows et Fuchsia
- Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows
À partir de Chrome 126, Chrome prendra directement en charge les logiciels clients d'accessibilité qui utilisent le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.
À partir de Chrome 125, les administrateurs peuvent appliquer la règle d'entreprise UiAutomationProviderEnabled pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver. Cette règle sera disponible jusqu'à Chrome 136 et sera supprimée dans Chrome 147. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.
- Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
- Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs de la version stable, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 146.
- Chrome 147 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.
- Migration de la version 4 de l'API SafeBrowsing vers la version 5
Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5. Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur
https://safebrowsing.googleapis.com/v4*, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domainesafebrowsing.googleapis.com. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs. Pour en savoir plus, consultez Migration de la version 4 : Safe Browsing.- Chrome 148 sur Android, iOS, ChromeOS, Linux, macOS et Windows : déploiement progressif
- Applications Web isolées
Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité. Au lieu d'être hébergés sur des serveurs Web en ligne et récupérés via HTTPS, ces applications sont empaquetées dans des Web bundles, signés par leur développeur et distribués aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans l'explication.
Dans cette version initiale, les AWI ne pourront être installées que via une règle d'administration sur les appareils ChromeOS gérés par l'entreprise.
- Chrome 150 sur Windows : ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.
- Cryptographie post-quantique pour DTLS dans WebRTC
Cette fonctionnalité permettra d'utiliser la cryptographie post-quantique avec les connexions WebRTC. La motivation de la cryptographie post-quantique est de mettre à jour le trafic multimédia WebRTC avec les derniers protocoles de cryptographie et d'éviter les scénarios de type Harvest Now to Crack Later.
Les administrateurs pourront contrôler cette fonctionnalité à l'aide de la règle d'entreprise WebRtcPostQuantumKeyAgreement, afin de permettre aux utilisateurs de la version Enterprise de désactiver la cryptographie post-quantique. Cette règle sera temporaire et devrait être supprimée dans Chrome 152.
- Chrome 142 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : déploiement de la fonctionnalité
- Chrome 152 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression de la règle d'entreprise
- Restrictions d'accès au réseau local
Chrome 142 a limité la possibilité d'envoyer des requêtes au réseau local de l'utilisateur, qui est contrôlée par une demande d'autorisation.
Une requête réseau locale est une requête envoyée depuis un site Web public à une adresse IP locale ou une adresse loopback, ou depuis un site Web local (un intranet, par exemple) à une interface de rebouclage. Restreindre la capacité des sites Web à effectuer ces requêtes derrière une autorisation atténue le risque d'attaques de type falsification de requêtes intersites contre des appareils du réseau local, tels que les routeurs, et réduit la possibilité pour les sites d'utiliser ces requêtes pour identifier le réseau local de l'utilisateur.
Cette autorisation est limitée aux contextes sécurisés. Si elle est accordée, l'autorisation assouplit également le blocage du contenu mixte pour les demandes d'accès au réseau local (car de nombreux appareils locaux ne peuvent pas obtenir de certificats TLS publiquement fiables pour diverses raisons).
Ce travail remplace un effort antérieur appelé Accès au réseau privé, qui utilisait des requêtes préliminaires pour permettre aux appareils locaux de s'inscrire.
Pour en savoir plus sur cette fonctionnalité, consultez ce guide sur l'adaptation de votre site Web aux nouvelles restrictions d'accès au réseau local dans Chrome.
- Chrome 152 sur Android, ChromeOS, Linux, macOS et Windows : la règle LocalNetworkAccessRestrictionsTemporaryOptOut sera supprimée.
Mises à jour de Chrome Enterprise Core à venir
Aucune mise à jour de Chrome Enterprise Core n'est prévue.
Mises à jour de Chrome Enterprise Premium à venir
- Protection des règles de copier-coller
Pour aider les organisations à mieux empêcher l'exfiltration de données sur les appareils mobiles, Chrome étend ses commandes de données du presse-papiers existantes pour ordinateur. Les administrateurs peuvent désormais utiliser la règle DataControlsRules pour définir des règles qui bloquent ou avertissent les utilisateurs lorsqu'ils tentent de copier ou de coller du contenu qui ne respecte pas les règles de l'organisation. Cette fonctionnalité permet aux administrateurs de définir des limites de données et d'empêcher le collage d'informations sensibles depuis un contexte professionnel dans des applications ou des sites Web personnels sur leur parc mobile. Cette fonctionnalité répond à une lacune de sécurité importante et répond à une demande fréquente de la part des clients professionnels, qui ont signalé le manque de contrôles des données mobiles comme un problème.
Pour utiliser cette fonctionnalité, les administrateurs peuvent configurer des restrictions de presse-papiers dans la règle DataControlsRules. Ils bénéficient ainsi d'une expérience de gestion cohérente sur ordinateur et mobile, ce qui renforce l'état de sécurité global de leur organisation. Cet article du centre d'aide fournit plus d'informations sur la façon dont les administrateurs peuvent configurer et gérer les connecteurs de reporting Chrome Enterprise pour transférer les événements liés à la sécurité du navigateur et à la protection des données vers des services tiers à des fins d'analyse.
- Chrome 140 sur Android : protection des règles de copier-coller désormais disponible sur Android
- Chrome 144 sur iOS : protection des règles de copier-coller désormais disponible sur iOS
- Règles de remplacement de proxy
Pour simplifier la gestion des proxys dans les environnements d'entreprise complexes, Chrome 144 introduira deux nouvelles règles : ProxyOverrideRules et EnableProxyOverrideRulesForAllUsers. Actuellement, les organisations qui utilisent plusieurs solutions de proxy (par exemple, un proxy général et un proxy spécifique pour la passerelle sécurisée de Google) ou qui possèdent différentes équipes d'administration (par exemple, pour la stratégie de groupe Windows et la console d'administration Google) doivent fusionner manuellement des fichiers PAC complexes. Ce processus est source d'erreurs et crée des frictions administratives importantes.
La nouvelle règle ProxyOverrideRules permet aux administrateurs de configurer une liste de règles de routage qui sont évaluées avant toute configuration de proxy existante, y compris les fichiers PAC définis par la règle ProxySettings. Les administrateurs peuvent ainsi facilement ajouter un préfixe à des routes spécifiques (par exemple, pour envoyer le trafic des applications Web privées vers une passerelle sécurisée), sans modifier le script PAC principal à l'échelle de l'entreprise. La règle EnableProxyOverrideRulesForAllUsers permet de mieux contrôler la façon dont ces règles de remplacement s'appliquent aux utilisateurs non affiliés sur un appareil. Les utilisateurs finaux verront une notification sur la page
chrome://settingsles informant de l'activation de ces règles de proxy administratives.- Chrome 144 sur ChromeOS, Linux, macOS et Windows
Les règles de remplacement de proxy deviennent disponibles sur Windows, macOS, ChromeOS et Linux.
- Chrome 144 sur ChromeOS, Linux, macOS et Windows
- Augmentation de la taille des fichiers pour les analyses de protection contre la perte de données
Chrome Enterprise Premium étendra ses fonctionnalités de protection contre la perte de données et d'analyse des logiciels malveillants aux fichiers volumineux et chiffrés. Auparavant, les fichiers de plus de 50 Mo et tous les fichiers chiffrés étaient ignorés lors de l'analyse du contenu. Cette mise à jour comblera cette faille de sécurité critique. Pour les règles configurées pour enregistrer des preuves, les fichiers allant jusqu'à 2 Go peuvent désormais être envoyés à Evidence Locker. Les administrateurs bénéficient ainsi d'une visibilité et d'un contrôle accrus, ce qui réduit considérablement le risque d'exfiltration de données lors de transferts de fichiers volumineux.
Aucune nouvelle règle n'est requise pour activer cette fonctionnalité. Elle est automatiquement contrôlée par les configurations des règles de protection contre la perte de données existantes dans la console d'administration Google. Si les administrateurs disposent de règles qui s'appliquent à l'importation, au téléchargement ou à l'impression de fichiers, elles s'appliqueront désormais également aux fichiers volumineux et chiffrés. Pour en savoir plus, consultez Que sont les contrôles de données ChromeOS ?.
- Chrome 145 sur Linux, macOS et Windows : cette étape permet de collecter des fichiers volumineux (> 50 Mo) et chiffrés pour le coffre-fort, ce qui comble une lacune de sécurité clé de la protection contre la perte de données.
S'abonner aux e-mails concernant les versions futures
Notes de version précédentes
|
Version de Chrome et date de sortie prévue de la version stable |
|---|
| Chrome 142 : 22 octobre 2025 |
| Chrome 141 : 24 septembre 2025 |
| Chrome 140 : 27 août 2025 |
| Chrome 139 : 30 juillet 2025 |
| Notes de version précédentes → |
Autres ressources
- Pour essayer de nouvelles fonctionnalités avant qu'elles soient lancées, inscrivez-vous au programme Testeurs de confiance.
- Communiquez avec d'autres administrateurs Chrome Enterprise via le forum client Chrome Enterprise.
- Fonctionnement des versions de Chrome – Cycle des versions de Chrome
- Pour connaître les dates spécifiques, consultez le calendrier des versions de Chrome.
- Téléchargements du navigateur Chrome et aperçus des produits Chrome Enterprise – Navigateur Chrome pour les entreprises
- État et calendrier des versions de Chrome – État de la plate-forme Chrome | Visionneuse du serveur de mises à jour Google
- Annonces : Blog des versions de Chrome | Blog Chromium
- Développeurs : découvrez les modifications apportées à la plate-forme Web
Vous avez encore besoin d'aide ?
- Clients Google Workspace, Cloud Identity (accès autorisé uniquement) : contactez le service d'assistance
- Assistance Enterprise pour le navigateur Chrome : inscrivez-vous pour contacter un spécialiste
- Forum des administrateurs Chrome
- Centre d'aide Chrome Enterprise et Education