Notes de version de Chrome Enterprise et Education

Dernière mise à jour : 13 août 2025

Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.

 

Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.

 

Résumé de la version Chrome 138

 
Modifications apportées au navigateur Chrome Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Mode IA pour les recommandations de recherche dans Chrome    
Améliorations apportées aux favoris et aux listes de lecture sur Chrome pour ordinateur  
Assistance d'un LLM du client pour limiter les escroqueries    
Suggestions de recherche contextuelle dans la barre d'adresse de Chrome    
Navigation sécurisée avec protection renforcée en tant que paramètre synchronisé    
Génération d'insights pour les erreurs et les avertissements dans la console des Outils pour les développeurs Chrome    
Activation de la synchronisation de l'historique via la pilule de profil    
Pied de page de la page "Nouvel onglet"
Bouton d'activation/désactivation du script utilisateur par extension    
Suppression des règles d'entreprise d'accès au réseau privé    
Rechercher sur l'écran avec Google Lens sur iPad    
Groupes d'onglets partagés    
Préchargement des règles de spéculation pour ServiceWorker    
TLS 1.3 Early Data    
Abandon de la suppression de plage asynchrone pour les extensions Media Source    
API Language Detector    
API Summarizer    
API Translator    
Communication série Web via Bluetooth sur Android    
Nouvelles règles dans le navigateur Chrome    
Règles supprimées du navigateur Chrome    
Modifications apportées à Chrome Enterprise Core Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Recommandations Agentspace dans les barres de recherche Chrome  
Abandon de la page du navigateur Chrome dans le rapport Insights pour Chrome    
Suppression des profils inactifs dans Chrome Enterprise Core  
Nouvelle évaluation des risques LayerX dans la console d'administration    
Prise en charge de plusieurs identités sur iOS    
Modifications apportées à Chrome Enterprise Premium Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Intégration SecOps  
Capacités de filtrage des URL sur iOS  
Compatibilité avec la protection contre la perte de données pour le téléchargement avec l'API File System Access (FSA)  
Modifications du navigateur Chrome à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Fin de la compatibilité de Chrome sur Android avec Android Oreo ou Android Pie    
Gemini dans Chrome    
Vérifications des téléchargements de fichiers APK malveillants    
Modification à venir concernant les certificats CA inclus dans le Chrome Root Store    
Migration des extensions vers Manifest V3 avant juin 2025
Notifications promotionnelles    
Suppression des indicateurs d'extension à risque dans Google Chrome    
Suppression du remplacement SwiftShader    
Prise en charge des comptes en attente sur Chrome iOS    
Fin de la compatibilité de Chrome avec macOS 11    
Supprimer le nom de la fenêtre pour les navigations intersites qui changent de groupe de contexte de navigation    
Générer un événement d'erreur au lieu de générer pour un worker bloqué par CSP    
Fichier manifeste d'application Web : spécifiez l'éligibilité aux mises à jour, les URL d'icône sont Cache-Control: immutable    
Application forcée de la validation en deux étapes pour les administrateurs    
Happy Eyeballs V3    
Applications Web isolées    
Interdire le prérendu HTTP en texte brut non fiable    
Prévention du suivi HSTS    
Protection de l'adresse IP    
Règle stricte de même origine pour l'API Storage Access  
Espaces proscrits dans les hôtes d'URL autres que file://    
Migration de la version 4 de l'API SafeBrowsing vers la version 5    
Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows    
Modifications de Chrome Enterprise Core à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés    
Cartes de la page "Nouvel onglet" pour Microsoft 365  
Page "Présentation de Chrome Enterprise"    
Modifications de Chrome Enterprise Premium à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Refactorisation de l'expérience utilisateur pour les règles du navigateur Chrome  
Protection des règles de copier-coller  

 

TÉLÉCHARGER les notes de version (PDF)

↑ haut de page

Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.

Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.

 

Modifications apportées au navigateur Chrome

   

  • Mode IA pour les recommandations de recherche dans Chromeback to top

    Le Mode IA est une fonctionnalité qui permet aux utilisateurs de se plonger dans des sujets qui les intéressent en affichant des recommandations de recherche dans Chrome. Une nouvelle règle, AIModeSettings, permet de contrôler les recommandations de recherche dans la barre d'adresse et le champ de recherche de la page Nouvel onglet.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : début du déploiement de la fonctionnalité dans la barre d'adresse.
    • Chrome 139 sur Android et iOS : début du déploiement de la fonctionnalité dans la barre d'adresse.
     

     
 

   

  • Améliorations apportées aux favoris et aux listes de lecture sur Chrome pour ordinateurback to top

    Pour Chrome 138 pour ordinateur, certains utilisateurs qui se connectent à Chrome lorsqu'ils enregistrent un nouveau favori peuvent désormais utiliser et enregistrer des favoris et des éléments de liste de lecture dans leur compte Google. Les règles d'entreprise pertinentes qui contrôlent les favoris, ainsi que BrowserSignin, SyncDisabled ou SyncTypesListDisabled, continueront de fonctionner comme avant. Les administrateurs pourront ainsi définir si les utilisateurs peuvent utiliser et enregistrer des éléments dans leur compte Google. Définir la valeur EditBookmarksEnabled sur "false" empêche également les utilisateurs d'importer un favori enregistré sur leur appareil vers leur compte Google.  

    • Chrome 138 sur Linux, macOS et Windows
     

   

  • Assistance du client par un LLM pour limiter les escroqueries back to top

    Les utilisateurs du Web sont confrontés à de nombreux types d'escroqueries chaque jour. Pour lutter contre ces escroqueries, Chrome utilise désormais un LLM sur l'appareil afin d'identifier les sites Web frauduleux pour les utilisateurs de la navigation sécurisée avec protection renforcée. Pour ce faire, Chrome fournit le contenu de la page à un LLM sur l'appareil pour identifier des signaux liés à la sécurité de la page, puis envoie ces signaux au serveur à la navigation sécurisée pour obtenir un avis final. Lorsque cette option est activée, Chrome peut consommer plus de bande passante pour télécharger le LLM.

    La navigation sécurisée avec protection renforcée est une fonctionnalité existante, contrôlée par la règle SafeBrowsingProtectionLevel.

    • Chrome 134 sur Linux, macOS et Windows : rassemblez le nom de la marque et le résumé de l'intent de la page ayant déclenché le verrouillage du clavier pour identifier les sites Web frauduleux.
    • Chrome 135 sur Linux, macOS et Windows : affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et le résumé de l'intent de la page ayant déclenché le verrouillage du clavier.
    • Chrome 137 sur Linux, macOS et Windows : rassemblez la marque et le résumé de l'intent de la page en fonction du système d'évaluation de la réputation du serveur.
    • Chrome 138 sur Linux, macOS et Windows : affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et l'intent des pages évaluées par le système de réputation du serveur.
 

   

  • Suggestions de recherche contextuelles dans la barre d'adresse de Chromeback to top

    Grâce à cette fonctionnalité, vous pouvez poser n'importe quelle question sur la page que vous consultez, directement dans le contexte. S'appuyant sur l'habitude de recherche existante dans la barre d'adresse, les utilisateurs peuvent poser une question avec Google Lens en sélectionnant n'importe quel élément à l'écran ou en posant une question par écrit. Une action Google Lens dans la barre d'adresse et des suggestions contextuelles guident les utilisateurs vers cette fonctionnalité lorsqu'elle est la plus utile. Cette fonctionnalité est contrôlée par la règle LensOverlaySettings existante.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : début du déploiement de la fonctionnalité
    • Chrome 140 sur ChromeOS, Linux, macOS et Windows : si la règle LensOverlaySettings n'est pas définie, cette fonctionnalité respectera la règle GenAiDefaultSettings, le cas échéant.
 

   

  • Navigation sécurisée avec protection renforcée en tant que paramètre synchroniséback to top

    Dans Chrome 138, la navigation sécurisée avec protection renforcée de Chrome est une fonctionnalité synchronisée. Cela signifie que si un utilisateur active la navigation sécurisée avec protection renforcée sur un appareil, ce niveau de protection s'applique automatiquement à tous les autres appareils sur lesquels il est connecté à Chrome avec le même compte. L'objectif est de renforcer la sécurité, de la rendre plus cohérente et d'offrir une expérience utilisateur standardisée.

    Les utilisateurs qui activent la navigation sécurisée avec protection renforcée bénéficieront de ses protections (par exemple, protection proactive contre l'hameçonnage, meilleure détection des logiciels malveillants et des extensions malveillantes) de manière cohérente sur leurs instances Chrome synchronisées sur ordinateur (Windows, macOS, Linux, ChromeOS), Android et iOS. Les utilisateurs reçoivent des notifications à l'écran lorsque leur paramètre de navigation sécurisée avec protection renforcée est synchronisé.

    Le niveau de protection de la navigation sécurisée est une fonctionnalité existante, contrôlée par la règle SafeBrowsingProtectionLevel.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows
 

   

  • Génération d'insights pour les erreurs et les avertissements dans la console d'outils pour les développeurs Chrome back to top

    Une nouvelle fonctionnalité d'IA générative est désormais disponible pour les utilisateurs non gérés : générer des insights pour les erreurs et les avertissements dans la console des outils pour les développeurs Chrome. Ces insights fournissent une description personnalisée et des suggestions de corrections pour les erreurs et avertissements sélectionnés. Dans un premier temps, cette fonctionnalité n'est disponible qu'en anglais pour les utilisateurs de plus de 18 ans. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle DevToolsGenAiSettings.

    • Chrome 131 sur ChromeOS, Linux, macOS et Windows : dans Chrome 131, une nouvelle fonctionnalité d'IA générative est disponible pour les utilisateurs gérés : un panneau dédié à l'assistance par l'IA dans les outils pour les développeurs Chrome, qui aide l'opérateur humain à examiner et à résoudre les problèmes de style, et à déboguer les feuilles CSS.
    • Chrome 132 sur ChromeOS, Linux, macOS et Windows : le panneau "Assistance IA" peut désormais décrire les ressources dans les panneaux "Performances", "Sources" et "Network", en plus de la compatibilité précédente avec le débogage de style.
    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : le panneau "Assistance par l'IA" expose une API interne qui simplifie l'utilisation des fonctionnalités du panneau par des outils externes tels que les serveurs MCP (Model Context Protocol).
 

   

  • Activation de la synchronisation de l'historique à l'aide de la pilule de profilback to top

    Dans Chrome 138, certains utilisateurs connectés voient une nouvelle option pour activer la synchronisation de l'historique et des onglets. Cette modification vise à offrir les avantages de la synchronisation de l'historique de manière non intrusive, en utilisant la pilule de profil pour afficher un court message intégré. Les utilisateurs qui cliquent sur la pilule de profil sont redirigés vers le menu de leur profil, où ils peuvent choisir d'activer la synchronisation. L'objectif est de fournir aux utilisateurs un point d'entrée intuitif et adapté au contexte pour synchroniser des données telles que l'historique de navigation, en dehors du flux de connexion. Pour les utilisateurs Enterprise, la pilule de profil développée n'apparaît qu'après quatre heures d'inactivité dans le navigateur.

    Les règles d'entreprise pertinentes qui contrôlent la synchronisation de l'historique ou des onglets (SyncDisabled, SyncTypesListDisabled et SavingBrowserHistoryDisabled) continuent de fonctionner comme avant.

    • Chrome 138 sur Linux, macOS et Windows : la fonctionnalité commence à être déployée progressivement.
     

 

   

  • Pied de page de la page "Nouvel onglet"back to top

    Une mise à jour de la page Nouvel onglet inclut un nouveau pied de page conçu pour offrir aux utilisateurs une plus grande transparence et un meilleur contrôle sur leur expérience Chrome.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows  : l'attribution des extensions commencera à s'afficher dans le NTP. Si une extension a modifié votre page Nouvel onglet par défaut, un message s'affiche désormais dans le pied de page pour l'attribuer à cette extension spécifique. Ce message inclut souvent un lien direct vers l'extension dans le Chrome Web Store, ce qui permet d'identifier et de gérer plus facilement les extensions indésirables. Si vous êtes administrateur, vous pouvez désactiver cette attribution à l'aide de la règle NTPFooterExtensionAttributionEnabled.
    • Chrome 139 sur Linux, macOS et Windows : l'information sur la gestion du navigateur s'affiche si l'un des paramètres permettant de personnaliser le pied de page est défini par un administrateur d'entreprise. Pour les utilisateurs dont le navigateur Chrome est géré par une source fiable, un avis de non-responsabilité de gestion s'affiche désormais dans le pied de page de la page Nouvel onglet. Cela vous aide à comprendre comment votre navigateur est géré. Les administrateurs peuvent désactiver cette notification à l'aide de la règle NTPFooterManagementNoticeEnabled. De plus, les organisations peuvent personnaliser l'apparence du pied de page à l'aide des règles EnterpriseLogoUrlForBrowser et EnterpriseCustomLabelForBrowser pour afficher un logo et un libellé personnalisés.
    • Chrome 140 sur Linux, macOS et Windows : une notification par défaut (Géré par <nom de domaine>) commencera à s'afficher dans le pied de page de la page Nouvel onglet pour tous les navigateurs gérés. Vous pouvez modifier la visibilité à l'aide de la règle NTPFooterManagementNoticeEnabled.
     
 

   

  • Bouton d'activation/désactivation du script utilisateur par extensionback to top

    Dans Chrome 138, la façon dont les utilisateurs et les administrateurs contrôlent la capacité d'une extension à exécuter des scripts créés par l'utilisateur et à utiliser l'API userScripts change. Ce changement renforce la sécurité. Les utilisateurs n'accordent pas involontairement des autorisations de script utilisateur à chaque extension lorsqu'ils activent le mode développeur. Ils décident explicitement quelles extensions peuvent exécuter ces scripts potentiellement puissants. Pour en savoir plus sur les raisons de ce changement, consultez cet article de blog Chrome pour les développeurs.

    Les utilisateurs finaux pourront désormais activer ou désactiver cette option par extension sur la page chrome://extensions à l'aide d'un bouton Autoriser les scripts utilisateur, qui remplacera le bouton Mode développeur global pour un contrôle plus précis. Cette option sera automatiquement activée pour les extensions existantes si le mode développeur est activé et que l'extension a reçu l'autorisation "Scripts utilisateur".

    Les administrateurs qui gèrent actuellement les scripts utilisateur en désactivant le mode développeur doivent désormais utiliser le champ "blocked_permissions" de la règle ExtensionSettings ou la console d'administration Google pour contrôler indépendamment l'autorisation des scripts utilisateur et l'extension Mode développeur.

    Les développeurs d'extensions sont invités à mettre à jour leur documentation pour refléter le nouveau bouton d'activation/désactivation. Pour en savoir plus et connaître d'autres modifications apportées à l'utilisation de l'API, consultez la liste de diffusion Chromium Extensions Google Groupes.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : déploiement de la fonctionnalité
     
 

   

  • Suppression des règles d'entreprise d'accès au réseau privéback to top

    L'accès au réseau privé (PNA 1.0) est une fonctionnalité de sécurité non distribuée conçue pour limiter l'accès des sites Web aux réseaux locaux. Pour des raisons de déployabilité, PNA 1.0 n'a jamais pu être distribué par défaut, car il était incompatible avec trop d'appareils existants.

    PNA 1.0 nécessitait d'apporter des modifications aux appareils sur les réseaux locaux. À la place, Chrome implémente une proposition mise à jour : l'accès au réseau privé 2.0 (PNA 2.0) (GitHub). PNA 2.0 ne nécessite des modifications que sur les sites qui doivent accéder au réseau local, et non sur les appareils du réseau local. Les sites sont beaucoup plus faciles à mettre à jour que les appareils. Cette approche devrait donc être beaucoup plus simple à déployer. 

    Le seul moyen d'appliquer PNA 1.0 est d'utiliser une règle d'entreprise. Afin d'éviter toute régression de sécurité pour les clients professionnels ayant opté pour PNA 1.0 avant le déploiement de PNA 2.0, nous conserverons la règle PrivateNetworkAccessRestrictionsEnabled qui permet à Chrome d'envoyer des messages préliminaires spéciaux, jusqu'à ce qu'elle devienne incompatible avec PNA 2.0.

    Les règles InsecurePrivateNetworkRequestsAllowedForUrls et InsecurePrivateNetworkRequestsAllowed, qui assouplissent les restrictions de PNA 1.0, seront supprimées immédiatement. Ces règles n'ont actuellement aucun effet, car PNA 1.0 n'est pas distribué. Elles n'auront plus lieu d'être une fois PNA 1.0 supprimé.

 

   

  • Rechercher sur l'écran avec Google Lens sur iPadback to top

    Développez Rechercher sur l'écran avec Google Lens sur iOS afin qu'il soit disponible sur les appareils iPad. L'iPad est un facteur de forme généralement associé à des tâches plus complexes, comme les achats. Développant la fonctionnalité Lens sur iPad, les utilisateurs peuvent effectuer ces tâches facilement. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle LensOverlaySettings.

    • Chrome 138 sur iOS : la fonctionnalité est déployée progressivement.
 

   

  • Groupes d'onglets partagésback to top

    Les utilisateurs peuvent désormais collaborer sur des onglets à l'aide de la fonctionnalité de partage des groupes d'onglets. Grâce à cette fonctionnalité, les utilisateurs peuvent créer et utiliser un ensemble d'onglets sur leur ordinateur de bureau ou leur appareil mobile, et leurs partenaires de collaboration parcourront les mêmes onglets sur leurs appareils. Lorsqu'une personne modifie un onglet du groupe, les modifications sont reflétées dans tous les navigateurs des utilisateurs du groupe. La règle d'entreprise TabGroupSharingSettings permet de contrôler cette fonctionnalité.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows : possibilité de rejoindre et d'utiliser un groupe d'onglets partagé. Les utilisateurs de la version stable de Chrome ne pourront pas créer de groupe d'onglets partagés (le point d'entrée ne sera pas disponible). Cette partie de la fonctionnalité ne sera disponible que dans les versions bêta/développement/Canary pour cette phase de déploiement.
    • Chrome 139 sur iOS : dès Chrome 139, la compatibilité avec iOS sera déployée.
 

   

  • Préchargement des règles de spéculation pour ServiceWorkerback to top

    Cette fonctionnalité permet les préchargements contrôlés par un service worker, c'est-à-dire un préchargement de règles de spéculation pour les URL contrôlées par un service worker. Auparavant, le préchargement était annulé lors de la détection d'un service worker de contrôle. Par conséquent, la navigation ultérieure vers la cible de préchargement était assurée par le chemin d'accès sans préchargement. Cette fonctionnalité permet à la requête de préchargement de passer par le gestionnaire de récupération du service worker. La réponse avec l'interception du service worker est mise en cache dans le cache de préchargement, ce qui permet de diffuser une navigation ultérieure à partir du cache de préchargement. Veuillez utiliser la règle d'entreprise PrefetchWithServiceWorkerEnabled pour contrôler cette fonctionnalité. Pour en savoir plus, consultez cette vidéo.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows
 

   

  • TLS 1.3 Early Databack to top

    TLS 1.3 Early Data permet d'envoyer des requêtes GET pendant le handshake lors de la reprise d'une connexion à un serveur TLS 1.3 compatible. Cette fonctionnalité devrait améliorer les performances. Elle sera disponible dans Chrome 138 avec une règle (TLS13EarlyDataEnabled) pour contrôler ce changement.

    TLS 1.3 Early Data est un protocole établi. Les serveurs TLS, les boîtiers intermédiaires et les logiciels de sécurité existants devraient gérer ou rejeter TLS 1.3 Early Data sans interrompre la connexion. Toutefois, les appareils qui n'implémentent pas correctement la norme TLS (RFC8446) peuvent dysfonctionner et se déconnecter lorsque TLS 1.3 Early Data est utilisé. Si cela se produit, les administrateurs doivent contacter le fournisseur pour obtenir une solution.

    La règle TLS13EarlyDataEnabled est une mesure temporaire pour contrôler la fonctionnalité et sera supprimée dans une prochaine étape. Vous pouvez activer la fonctionnalité à l'aide de la stratégie pour rechercher des problèmes, puis la désactiver une fois les problèmes résolus.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows
 

   

  • Abandon de la suppression de plage asynchrone pour les extensions Media Sourceback to top

    La norme Media Source a été modifiée par le passé pour interdire les comportements définis de manière ambiguë impliquant des suppressions de plage asynchrones :

    • SourceBuffer.abort() n'interrompt plus les opérations SourceBuffer.remove()
    • Le paramètre MediaSource.duration ne peut plus tronquer les éléments multimédias actuellement mis en cache.
     

    Des exceptions sont désormais générées dans les deux cas. Safari et Firefox ont depuis longtemps implémenté ce comportement. Chromium est le dernier navigateur à conserver l'ancien comportement. Les compteurs d'utilisation indiquent que 0,001 % à 0,005 % des chargements de pages déclenchent le comportement obsolète. Si un site rencontre ce problème, la lecture peut désormais s'interrompre. L'utilisation d'abort() pour annuler les suppressions augmente. Il est donc prudent de résoudre cette obsolescence avant que d'autres utilisations incompatibles ne se produisent.

    • Chrome 138 sur Windows, macOS, Linux et Android
 

   

  • API Language Detectorback to top

    L'API Language Detector est une API JavaScript qui permet de détecter la langue d'un texte, avec des niveaux de confiance. La détection de la langue est un complément important à la traduction. Vous pouvez combiner cette fonctionnalité à la traduction, par exemple en prenant en charge les entrées utilisateur dans une langue inconnue et en les traduisant dans une langue cible spécifique. Les navigateurs disposent aujourd'hui souvent déjà de fonctionnalités de détection de langue. Nous souhaitons les proposer aux développeurs Web via une API JavaScript, en complément de l'API de traduction. Une règle d'entreprise, GenAILocalFoundationalModelSettings, permet de désactiver le téléchargement du modèle sous-jacent, ce qui rend cette API indisponible.

    • Chrome 138 sur Windows, macOS et Linux
 

   

  • API Summarizerback to top

    L'API Summarizer est une API JavaScript permettant de générer des résumés du texte saisi, basés sur un modèle de langage basé sur l'IA. Les navigateurs et les systèmes d'exploitation sont de plus en plus censés accéder à un modèle de langage. En exposant ce modèle intégré, nous évitons à chaque site Web de télécharger son propre modèle de langage de plusieurs gigaoctets ou d'envoyer du texte à des API tierces. L'API Summarizer expose en particulier une API de haut niveau pour l'interface avec un modèle de langage afin de résumer les entrées pour divers cas d'utilisation (Github), de manière à ne pas dépendre d'un modèle de langage spécifique.

    Une règle d'entreprise, GenAILocalFoundationalModelSettings, permet de désactiver le téléchargement du modèle sous-jacent, ce qui rend cette API indisponible.

    • Chrome 138 sur Windows, macOS et Linux
 

   

  • API Translatorback to top

    L'API Translator est une API JavaScript qui permet de traduire des pages Web dans différentes langues. Les navigateurs proposent de plus en plus de traductions aux utilisateurs. Ces fonctionnalités de traduction peuvent également être utiles aux développeurs Web. C'est particulièrement le cas lorsque les fonctionnalités de traduction intégrées du navigateur ne peuvent pas vous aider. Une règle d'entreprise, GenAILocalFoundationalModelSettings, permet de désactiver le téléchargement du modèle sous-jacent, ce qui rend cette API indisponible.

    • Chrome 138 sur Windows, macOS et Linux
 

   

 

   

   

   

Modifications apportées à Chrome Enterprise Core

   

  • Recommandations Agentspace dans les barres de recherche Chromeback to top

    Pour répondre aux besoins d'informations internes des utilisateurs Enterprise, vous pouvez désormais ajouter les résultats de la recherche Enterprise (suggestions de personnes, de fichiers ou de requêtes, par exemple) à partir de Agentspace dans la barre d'adresse et realbox (barre de recherche sur la page Nouvel onglet) de Chrome. Les résultats peuvent s'afficher par défaut ou uniquement lorsqu'ils sont déclenchés par un mot clé personnalisé.

    Avec le mode par mots clés dans la barre d'adresse, les utilisateurs peuvent déclencher des actions via Agentspace, par exemple "m'aider à rédiger un e-mail récapitulant l'état actuel du projet".

    Le fournisseur de recherche d'entreprise s'affiche lorsque l'utilisateur saisit @ dans la barre d'adresse. L'organisation peut personnaliser un mot clé ou un raccourci, ainsi que l'icône affichée.

    Vous pouvez le configurer via la règle EnterpriseSearchAggregatorSettings.

    • Chrome 135 sur ChromeOS, Linux, macOS et Windows : programme Testeur de confiance
    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : disponibilité générale
     
     

   

  • Abandon de la page du navigateur Chrome dans le rapport Insights pour Chromeback to top

    Dès le 1er juillet, la page du navigateur Chrome dans le rapport Insights pour Chrome sera abandonnée. Cette page est remplacée par la page Aperçu de Chrome, lancée dans Chrome 137. Les informations qui s'affichaient sur la page du navigateur Chrome du rapport Insights pour Chrome sont désormais disponibles sur la page Vue d'ensemble.

    • Chrome 138 sur Android, iOS, Linux, macOS et Windows

   

  • Suppression des profils inactifs dans Chrome Enterprise Coreback to top

    En juin 2025, le paramètre "Période d'inactivité avant la suppression du profil" a commencé à être déployé. En juillet 2025, le paramètre commencera à supprimer automatiquement de la console d'administration les profils gérés qui sont inactifs pendant une période plus longue que la période d'inactivité définie. La période d'inactivité est définie par défaut sur 90 jours. Par défaut, tous les profils gérés qui sont inactifs pendant plus de 90 jours sont supprimés de votre compte par défaut. Les administrateurs peuvent modifier la valeur de la période d'inactivité à l'aide de ce paramètre. Vous pouvez définir la période d'inactivité du profil sur une valeur maximale de 730 jours et une valeur minimale de 28 jours.

    Si vous diminuez la valeur définie, cela peut avoir un impact global sur tous les profils actuellement gérés. Tous les profils concernés seront considérés comme inactifs, et donc supprimés. Cette opération ne supprime pas le compte utilisateur. Si un profil inactif est réactivé sur un appareil, il réapparaît dans la console.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows : la règle sera déployée en juin. La suppression commencera en juillet et la première vague de suppression aura lieu d'ici la fin du mois d'août. Après le déploiement initial de la suppression, les profils inactifs continueront d'être supprimés une fois qu'ils auront atteint leur période d'inactivité.

   

  • Nouvelle évaluation des risques LayerX dans la console d'administrationback to top

    Nous ajoutons un nouveau fournisseur d'évaluation des risques liés aux extensions : LayerX Security. Ce score est disponible pour les administrateurs dans le rapport sur l'utilisation des applications et des extensions.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows  : le score sera disponible pour les administrateurs dès Chrome 138.  
     

   

  • Prise en charge de plusieurs identités sur iOSback to top

    Chrome sur iOS est désormais compatible avec plusieurs comptes, en particulier avec les comptes gérés (professionnels ou scolaires). Cette mise à jour introduit des profils de navigateur distincts pour chaque compte géré, ce qui garantit une séparation stricte des données entre la navigation professionnelle et personnelle. Les comptes standards continueront de partager un seul profil.

    Ce changement vise à améliorer l'offre Chrome pour les entreprises et à offrir une expérience de navigation plus sécurisée et organisée, en particulier pour les utilisateurs finaux qui disposent à la fois de comptes personnels et professionnels sur leur appareil. Les utilisateurs suivent un processus d'intégration unique lorsqu'ils ajoutent un compte géré à l'appareil. Ils peuvent basculer entre les comptes en appuyant sur le disque de particules du compte sur la page Nouvel onglet.

    Les administrateurs qui ont activé les règles Chrome sur iOS (voir les instructions) peuvent continuer à utiliser les règles existantes.

    • Chrome 138 sur iOS
     

Modifications apportées à Chrome Enterprise Premium

Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.

   

  • Intégration SecOpsback to top  

    Cette fonctionnalité offre une intégration native entre Chrome Enterprise Premium (CEP) et Google Security Operations (SecOps), ce qui permet aux organisations d'envoyer un ensemble plus riche d'événements de sécurité et de télémétrie détaillée du navigateur depuis Chrome directement à leur instance SecOps. Cette modification vise à utiliser le navigateur comme principal capteur de sécurité pour les menaces sur le Web, telles que l'hameçonnage, les logiciels malveillants et l'exfiltration de données. Cela peut considérablement améliorer la capacité d'une organisation à :

    • empêcher
    • détecter
    • examiner
    • et répondre aux menaces Web.
     

    Pour les administrateurs, cette intégration introduit de nouveaux types d'événements de sécurité améliorés, y compris la télémétrie de navigation sur les URL et les visites d'URL suspectes. Ces événements sont automatiquement enrichis de scores de risque de navigation sécurisée et d'autres renseignements sur les menaces avant d'être envoyés à SecOps. Le lancement inclut également un nouveau processus de configuration en un clic simplifié dans la console d'administration, qui remplace le précédent workflow manuel et simplifie la connexion à SecOps.

    Pour utiliser cette fonctionnalité, les administrateurs doivent disposer d'un abonnement Chrome Enterprise Premium et activer l'intégration via le nouveau workflow dans la console d'administration. La collecte de certains types d'événements à fort volume, tels que les événements de navigation sur les URL, est un paramètre activable dans la configuration du connecteur. Cette fonctionnalité n'ajoute ni ne modifie aucune stratégie d'entreprise.

    • Chrome 137 sur Linux, macOS et Windows : ajout de données de référent à URLFilteringInterstitialEvent et SafeBrowseInterstitialEvent
    • Chrome 138 sur Linux, macOS et Windows : extension de la population des données de référent à SafeBrowseDangerousDownloadEvent et DlpSensitiveDataEvent
     

   

  • Capacités de filtrage des URL sur iOSback to top  

    Les fonctionnalités actuelles de filtrage des URL WebProtect sur ordinateur sont étendues aux appareils mobiles afin que les organisations puissent auditer, prévenir ou bloquer le chargement de certaines URL ou catégories d'URL dans les navigateurs Chrome gérés ou les profils utilisateur gérés sur les appareils mobiles. Cette fonctionnalité fait partie de Chrome Enterprise Premium et vise à fournir un accès Internet sécurisé aux utilisateurs professionnels sur n'importe quel appareil. Les administrateurs pourront créer des règles de filtrage des URL pour s'assurer que les employés ne peuvent accéder qu'aux URL sécurisées et autorisées sur les appareils iOS. Sur mobile, Chrome signale les événements de filtrage d'URL et les événements de site non sécurisé via le connecteur de reporting. Cette fonctionnalité permet aux administrateurs de gérer les URL auxquelles les utilisateurs peuvent accéder dans les navigateurs Chrome gérés ou les profils sur les appareils iOS détenus par l'entreprise ou BYOD.

    Principales modifications :

    - Les administrateurs peuvent bloquer, avertir ou auditer les utilisateurs lorsqu'ils accèdent à certains sites ou catégories.    

    - Les utilisateurs voient des pages interstitielles lorsqu'ils tentent d'accéder à des URL bloquées ou signalées.

    - Chrome signale les événements de filtrage d'URL.    

    - Les mises à jour de la page chrome://management reflètent la nouvelle fonctionnalité.

    • Chrome 138 sur iOS : la fonctionnalité de filtrage des URL est disponible sur iOS.
     

            

   

  • Compatibilité avec la protection contre la perte de données pour le téléchargement avec l'API File System Access (FSA)back to top  

    La protection contre la perte de données (DLP) couvre désormais les fichiers et les répertoires téléchargés à l'aide de l'API File System Access (FSA). Cette amélioration garantit que les téléchargements à partir d'applications Web modernes, telles que les éditeurs basés sur un navigateur, sont analysés conformément aux règles de votre organisation en matière de DLP. Les utilisateurs et les sites Web recevront des notifications sur les résultats de l'analyse, ce qui renforcera la sécurité des données et la conformité. Si un téléchargement ne respecte pas une règle de protection contre la perte de données, il est bloqué, ce qui entraîne la création d'un fichier vide. Le site Web peut alors afficher une erreur "Bloqué par la navigation sécurisée". Cette modification est principalement bénéfique pour la sécurité, car elle empêche l'exfiltration de données via ce vecteur. Les administrateurs doivent tester cela avec des applications Web à l'aide de l'API FSA pour observer le comportement avec leurs configurations DLP actuelles.

    • Chrome 138 sur ChromeOS, Linux, macOS et Windows : permet d'activer l'analyse du contenu de la protection contre la perte de données pour les téléchargements lancés via l'API File System Access sur certaines plates-formes, régis par les règles d'entreprise existantes.

↑ haut de page  

Prochainement

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

 

Modifications à venir du navigateur Chrome

    

  • Fin de la compatibilité de Chrome sur Android avec Android Oreo ou Android Pie back to top

    Chrome 138 est la dernière version de Chrome compatible avec Android Oreo ou Android Pie. Les utilisateurs concernés recevront un message les invitant à mettre à jour leur système d'exploitation. Chrome 139 et les versions ultérieures ne seront pas compatibles avec Android Oreo ou Android Pie, et ne seront pas fournis ni disponibles pour les utilisateurs de ces systèmes.

    • Chrome 139 sur Android : Chrome sur Android n'est plus compatible avec Android Oreo ni Android Pie.

    

  • Gemini dans Chrome back to top

    Gemini est désormais intégré à Chrome sur macOS et Windows, et peut comprendre le contenu de votre page actuelle. Les utilisateurs peuvent désormais obtenir facilement les points clés, clarifier des concepts et trouver des réponses, le tout sans quitter leur onglet Chrome. Cette intégration inclut à la fois le chat, qui permet aux utilisateurs d'interagir avec Gemini par écrit, et Gemini Live, qui leur permet d'interagir avec Gemini par commande vocale.

    Dans Chrome 137, Gemini dans Chrome est disponible pour les abonnés Google AI Pro et Ultra aux États-Unis. Un déploiement plus large sera effectué dans les prochaines versions. Les administrateurs peuvent désactiver cette fonctionnalité (valeur 1) à l'aide de la règle GeminiSettings ou de la règle GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez Gemini dans Chrome dans le centre d'aide.

    • Chrome 137 sur macOS et Windows : la fonctionnalité est disponible pour certains abonnés Google AI Pro et Ultra aux États-Unis, ainsi que sur les canaux pré-stables (dév., Canary et bêta) aux États-Unis.
    • Chrome 139 sur macOS et Windows : la fonctionnalité est déployée progressivement dans la version stable pour les utilisateurs connectés à Chrome aux États-Unis.

    

  • Vérifications des téléchargements de fichiers APK malveillants back to top

    Chrome sur Android contactera désormais les serveurs Google au sujet des fichiers APK téléchargés dans Chrome pour obtenir un avis sur leur sécurité. Si un fichier APK téléchargé est déterminé comme dangereux, Chrome affiche un avertissement et bloque le téléchargement pour protéger les utilisateurs contre les logiciels malveillants sur mobiles. Ces avertissements liés aux téléchargements pourront être contournés par l'utilisateur via l'interface utilisateur de Chrome. Ces vérifications des téléchargements de fichiers APK malveillants seront effectuées pour les utilisateurs bénéficiant de la protection standard ou renforcée offerte par la navigation sécurisée Google. Vous pouvez désactiver cette fonctionnalité en définissant le mode de navigation sécurisée sur "Aucune protection" à l'aide de la règle SafeBrowsingProtectionLevel.

    • Chrome 139 sur Android
     

     

    

  • Modification à venir concernant les certificats CA inclus dans le Chrome Root Store back to top

    En réponse à des échecs de conformité répétés, Chrome 139 modifie la façon dont l'authentification des serveurs TLS reconnus publiquement, c'est-à-dire les sites Web ou les certificats émis par Chunghwa Telecom et Netlock, sera approuvée par défaut. Cela s'applique à Chrome 139 et versions ultérieures sur Windows, macOS, ChromeOS, Android et Linux. Les règles iOS n'autorisent pas l'utilisation du Chrome Root Store dans Chrome pour iOS.

    Pour être plus précis, les certificats TLS validant les certificats CA racine Chunghwa Telecom ou Netlock inclus dans le Chrome Root Store et émis :

        - après le 31 juillet 2025 ne seront plus approuvés par défaut ;

        - jusqu'au 31 juillet 2025 ne seront pas concernés par ce changement.

    Si un utilisateur ou une entreprise Chrome approuve explicitement l'un des certificats Chunghwa Telecom ou Netlock concernés sur une plate-forme et une version de Chrome reposant sur le Chrome Root Store (par exemple, approbation explicite transmise via un objet de stratégie de groupe Windows), les contraintes des codes temporels du certificat signé (SCT) décrites ci-dessus seront ignorées et les certificats fonctionneront normalement.

    Pour en savoir plus et accéder à des ressources de test, consultez Maintenir la sécurité des certificats numériques : modifications à venir du Chrome Root Store.

    Pour en savoir plus sur le Chrome Root Store, consultez ces questions fréquentes.

    • Chrome 139 sur Android, ChromeOS, Linux, macOS et Windows : toutes les versions de Chrome 139 et ultérieures qui s'appuient sur le Chrome Root Store respecteront l'action de blocage, mais celle-ci ne commencera à s'appliquer qu'aux certificats émis après le 31 juillet 2025.
     

    

  • Migration des extensions vers Manifest V3 avant juin 2025 back to top

    Mise à jour obligatoire des extensions pour utiliser Manifest V3 Les extensions Chrome sont en cours de transition vers la nouvelle version des fichiers manifestes, Manifest V3. Vos utilisateurs bénéficieront ainsi d'une confidentialité renforcée, par exemple en passant à un modèle dans lequel les extensions modifient les requêtes de manière déclarative, sans pouvoir afficher chaque requête individuellement. Cela améliore également la sécurité des extensions, car le code hébergé à distance ne sera plus autorisé dans Manifest V3. 

    En juin 2024, Chrome a commencé à désactiver progressivement les extensions Manifest V2 exécutées dans le navigateur. La règle d'entreprise ExtensionManifestV2Availability peut être utilisée pour tester Manifest V3 dans votre organisation avant la migration. De plus, les ordinateurs sur lesquels cette règle est activée ne seront pas concernés par la désactivation des extensions Manifest V2 avant l'année suivante (juin 2025), échéance à laquelle la règle sera supprimée.

    Pour identifier la version Manifest utilisée par toutes les extensions Chrome exécutées dans votre parc, consultez la page Utilisation des applications et des extensions dans Chrome Enterprise Core.

    • Chrome 127 sur ChromeOS, Lacros, Linux, macOS et Windows : Chrome désactivera progressivement les extensions Manifest V2 sur les appareils des utilisateurs. Seuls les utilisateurs pour lesquels la règle d'entreprise ExtensionManifestV2Availability est activée pourront continuer à utiliser les extensions Manifest V2 dans leur organisation.
     

    

  • Notifications promotionnelles back to top

    À partir de Chrome 128, des notifications promotionnelles au niveau de l'OS sont présentées aux utilisateurs. Ces notifications sont régies par la règle d'entreprise PromotionsEnabled.

    • Chrome 128 sur ChromeOS, Linux, macOS et Windows
    • Chrome 139 sur Windows : dans Chrome 138, les notifications promotionnelles n'étaient activées que sur les clients Chrome lors de la migration de Windows 10 vers Windows 11. À partir de Chrome 139, cette fonctionnalité sera étendue à toutes les installations de Chrome sur Windows. Les notifications ne s'afficheront toujours que pour un sous-ensemble d'utilisateurs à faible engagement. Elles peuvent être désactivées via la règle d'entreprise PromotionsEnabled.
     

    

  • Suppression des indicateurs d'extension à risque dans Google Chrome back to top

    Pour améliorer la sécurité et la stabilité du navigateur Chrome pour nos utilisateurs, les builds officiels de Chrome supprimeront les flags de ligne de commande --extensions-on-chrome-urls et --disable-extensions-except à partir de Chrome 139. Cette modification vise à atténuer les risques associés aux extensions dangereuses et indésirables. 

    Les développeurs peuvent toujours utiliser les deux indicateurs dans les builds non associés à une marque, tels que Chromium et Chrome for Testing.

    • Chrome 139 sur Linux, macOS et Windows : déploiement progressif
     

    

  • Suppression du remplacement SwiftShader back to top

    Le remplacement automatique par WebGL via SwiftShader est obsolète. La création d'un contexte WebGL échouera au lieu de basculer vers SwiftShader.Cette décision a été prise pour deux raisons principales :

    1. SwiftShader présente un risque de sécurité élevé en raison du code JIT exécuté dans le processeur graphique de Chromium.
    2. L'expérience utilisateur est médiocre lors du passage d'une implémentation WebGL hautes performances basée sur un GPU à une implémentation basée sur un processeur. Les utilisateurs n'ont aucun contrôle sur ce comportement, et il est difficile de le décrire dans les rapports de bugs.

    SwiftShader est un outil utile pour les développeurs Web qui souhaitent tester leurs sites sur des systèmes headless ou dépourvus d'un GPU compatible. Ce cas d'utilisation sera toujours pris en charge en activant l'option, mais n'est pas destiné à exécuter du contenu non approuvé. Pour opter pour des garanties de sécurité inférieures et autoriser SwiftShader pour WebGL, lancez l'exécutable Chrome avec le commutateur de ligne de commande --enable-unsafe-swiftshader.

    Pendant la période d'abandon, un avertissement s'affichera dans la console JavaScript lorsqu'un contexte WebGL sera créé et pris en charge par SwiftShader. Si vous spécifiez --enable-unsafe-swiftshader, ce message d'avertissement sera supprimé.

    Chromium et les autres navigateurs ne garantissent pas la disponibilité de WebGL. Il est important de tester et et gérer l'échec de la création d'un contexte WebGL, puis utiliser d'autres API Web telles que Canvas2D ou envoyer un message approprié à l'utilisateur. Une règle d'entreprise temporaire sera disponible dans Chrome 138 pour annuler la modification.

    • Chrome 137 sur Windows : SwiftShader sera désactivé et remplacé par un autre remplacement logiciel WebGL, WARP. Les tests qui dépendent des valeurs exactes des pixels générées par SwiftShader peuvent commencer à échouer.
    • Chrome 139 sur Linux et macOS : Swiftshader sera désactivé sur macOS et Linux dès Chrome 138. Les utilisateurs sur des machines sans GPU ne pourront pas utiliser WebGL.
     

    

  • Prise en charge des comptes en attente sur Chrome iOS back to top

    Les comptes dont les identifiants sont devenus invalides ne seront plus automatiquement déconnectés et supprimés de Chrome sur iOS. Au lieu de cela, ces comptes resteront connectés au navigateur, dans un nouvel état "en attente" associé à une indication d'erreur persistante dans l'UI pour inciter les utilisateurs à la résoudre. Cela signifie également que les données locales associées à ces comptes ne seront plus supprimées automatiquement, mais conservées sur le disque. Les règles existantes qui contrôlent la connexion (par exemple, BrowserSignin) continueront de fonctionner comme avant.

    • Chrome 139 sur iOS : la fonctionnalité sera déployée progressivement
     

    

  • Fin de la compatibilité de Chrome avec macOS 11 back to top

    Chrome 138 sera la dernière version compatible avec macOS 11. Chrome 139 et les versions ultérieures ne seront plus compatibles avec macOS 11, qui n'est plus pris en charge par Apple. Exécuter un système d'exploitation compatible est essentiel pour assurer la sécurité.

    Sur les Mac exécutant macOS 11, Chrome continuera de fonctionner et affichera une barre d'informations avec un avertissement, mais ne sera plus mis à jour. Si un utilisateur souhaite que son navigateur Chrome soit mis à jour, il doit installer une version compatible de macOS sur son ordinateur. Pour les nouvelles installations de Chrome 139 ou version ultérieure, vous devrez disposer de macOS 12 ou d'une version ultérieure.

    • Chrome 139 sur Windows, macOS et Linux
     

    

  • Supprimer le nom de la fenêtre pour les navigations intersites qui changent de groupe de contexte de navigation back to top

    La valeur de la propriété window.name est actuellement conservée tout au long de la durée de vie d'un onglet, même en cas de navigation qui change de groupe de contexte de navigation, ce qui peut entraîner une fuite d'informations et être potentiellement utilisé comme vecteur de suivi. Dans ce cas, effacez la propriété window.name pour résoudre le problème.

    Cette mise à jour introduit une nouvelle règle d'entreprise temporaire, ClearWindowNameCrossSiteBrowsing, qui cessera de fonctionner dans Chrome 142.

    • Chrome 139 sur Windows, macOS, Linux, Android et iOS
     

    

  • Générer un événement d'erreur au lieu de générer une exception pour un worker bloqué par CSP back to top

    Lorsqu'il est bloqué par la Content Security Policy (CSP), Chromium génère actuellement une exception SecurityError à partir du constructeur de Worker et de SharedWorker. Pour être conforme aux spécifications, la CSP doit être vérifiée lors de la récupération, puis déclencher des événements d'erreur de manière asynchrone au lieu de générer une exception lorsque le script exécute new Worker(url) ou new SharedWorker(url).

    Cette mise à jour vise à rendre Chromium conforme aux spécifications, c'est-à-dire qu'elle ne génère plus d'exceptions après les appels de constructeur et déclenche des événements d'erreur de manière asynchrone.

    • Chrome 139 sur Windows, macOS, Linux et Android
     

    

  • Fichier manifeste d'application Web : spécifiez l'éligibilité aux mises à jour, les URL d'icône sont Cache-Control: immutable back to top

    Dès Chrome 139, le fichier manifeste de l'application Web spécifiera un algorithme d'éligibilité aux mises à jour. Cela rend le processus de mise à jour plus déterministe et prévisible, ce qui permet au développeur de mieux contrôler si (et quand) les mises à jour doivent s'appliquer aux installations existantes, et de supprimer le "throttle de vérification des mises à jour" que les agents utilisateur doivent actuellement implémenter pour éviter de gaspiller des ressources réseau.

    • Chrome 139 sur Windows, macOS et Linux
    • Chrome 140 sur Android
     

    

  • Application forcée de la validation en deux étapes pour les administrateurs back to top

    Afin de mieux protéger les informations de votre organisation, Google exigera bientôt que la validation en deux étapes soit activée pour tous les comptes ayant accès à admin.google.com. En tant qu'administrateur Google Workspace, vous devez confirmer votre identité à l'aide de la validation en deux étapes, qui nécessite votre mot de passe et un élément supplémentaire, tel que votre numéro de téléphone ou une clé de sécurité.

    L'application forcée sera déployée progressivement au cours des prochaines années. Nous vous conseillons d'activer la validation en deux étapes pour les comptes administrateur de votre organisation avant son application forcée par Google. Pour en savoir plus, consultez cet article du Centre d'aide.

    • Chrome 137 sur ChromeOS, Linux, macOS et Windows : début de l'application de l'authentification à deux facteurs
    • Chrome 140 sur ChromeOS, Linux, macOS et Windows : authentification à deux facteurs obligatoire

    

  • Happy Eyeballs V3 back to top

    Ce lancement est une optimisation interne dans Chrome qui implémente Happy Eyeballs V3 pour améliorer la concurrence des connexions réseau. Happy Eyeballs V3 effectue des résolutions DNS de manière asynchrone et étale les tentatives de connexion avec les protocoles (H3/H2/H1) et les familles d'adresses (IPv6 ou IPv4) de préférence pour réduire le délai de connexion réseau visible par l'utilisateur. Cette fonctionnalité est contrôlée par une règle temporaire HappyEyeballsV3Enabled.

    • Chrome 140 sur Android, ChromeOS, Linux, macOS et Windows

    

  • Applications Web isolées back to top

    Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité.

    Au lieu d'être hébergés sur des serveurs Web en ligne et récupérés via HTTPS, ces applications sont empaquetées dans des Web bundles, signés par leur développeur et distribués aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans l'explication.

    Dans cette version initiale, les AWI ne pourront être installées que via une règle d'administration sur les appareils ChromeOS gérés par l'entreprise.

    • Chrome 140 sur Windows : ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.

    

  • Interdire le prérendu HTTP en texte brut non fiable back to top

    Cette version permettra d'interdire le prérendu HTTP en texte brut non fiable.

    • Chrome 140 sur Windows, macOS, Linux et Android

    

  • Prévention du suivi HSTS back to top

    Cette mise à jour limitera le suivi des utilisateurs par des tiers via le cache HTTP Strict Transport Security (HSTS). Cette fonctionnalité n'autorise les mises à niveau HSTS que pour les navigations de niveau supérieur et bloque les mises à niveau HSTS pour les requêtes de sous-ressources. Cela empêche les sites tiers d'utiliser le cache HSTS pour suivre les utilisateurs sur le Web.

    • Chrome 140 sur Windows, macOS, Linux et Android

    

  • Protection de l'adresse IP back to top

    Cette fonctionnalité limite la disponibilité de l'adresse IP d'origine d'un utilisateur dans les contextes tiers en mode navigation privée, ce qui renforce la protection contre le suivi intersites lorsque les utilisateurs choisissent de naviguer dans ce mode. Les adresses IP facilitent de nombreux cas d'utilisation, y compris le routage du trafic et la prévention de la fraude et du spam. Toutefois, ils peuvent également être utilisés à des fins de suivi. Nous souhaitons offrir aux utilisateurs de Chrome qui choisissent de naviguer en mode navigation privée un contrôle supplémentaire sur leur adresse IP, sans interrompre les fonctionnalités Web essentielles. Pour trouver cet équilibre entre protection et facilité d'utilisation, cette proposition vise à limiter l'utilisation des adresses IP dans un contexte tiers en mode navigation privée. À cette fin, cette proposition utilise une approche basée sur une liste, où seuls les domaines figurant sur la liste de domaines masqués (MDL) dans un contexte tiers seront concernés. Pour les entreprises, cette fonctionnalité peut être contrôlée via la règle d'entreprise PrivacySandboxIpProtectionEnabled.

    • Chrome 140 sur Windows, macOS, Linux et Android
     

    

  • Règle stricte de même origine pour l'API Storage Access back to top

    Nous prévoyons d'ajuster la sémantique de l'API Storage Access pour respecter strictement la règle de même origine, afin d'améliorer la sécurité. L'utilisation de document.requestStorageAccess() dans un frame associe par défaut uniquement les cookies aux requêtes envoyées à l'origine de l'iFrame (et non au site). Vous pouvez toujours utiliser la règle CookiesAllowedForUrls ou les en-têtes Storage Access pour débloquer les cookies intersites.

    • Chrome 140 sur Windows, macOS, Linux et Android
     

    

  • Espaces proscrits dans les hôtes d'URL autres que file:// back to top

    Conformément à la norme d'URL, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte. Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et URL du projet Interop2024. Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL file:// Windows (Github).

    • Chrome 141 sur Android, ChromeOS, Lacros, Linux, macOS, Windows et Fuchsia

    

  • Migration de la version 4 de l'API SafeBrowsing vers la version 5 back to top

    Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5. Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur https://safebrowsing.googleapis.com/v4*, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domaine safebrowsing.googleapis.com. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs. Pour en savoir plus, consultez Migration de la version 4 : Safe Browsing.

    • Chrome 145 sur Android, iOS, ChromeOS, Linux, macOS et Windows : déploiement progressif

    

  • Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows back to top

    À partir de Chrome 126, Chrome prendra directement en charge les logiciels clients d'accessibilité qui utilisent le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.

    À partir de Chrome 125, les administrateurs peuvent appliquer la règle d'entreprise UiAutomationProviderEnabled pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver. Cette règle sera disponible jusqu'à Chrome 136 et sera supprimée dans Chrome 147. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.

    • Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
    • Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs de la version stable, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 146.
    • Chrome 147 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.

 

Modifications de Chrome Enterprise Core à venir

    

  • Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés back to top

    La console d'administration prendra en charge les commandes à distance "Vider le cache" et "Supprimer les cookies" au niveau du profil, ainsi que l'exportation au format CSV de la liste des profils gérés. Vous pouvez sélectionner un ou plusieurs profils et exécuter une commande à distance.

    • Chrome 137 sur Android, Linux, macOS et Windows : ajout de l'exportation au format CSV pour les profils gérés.
    • Chrome 139 sur Linux, macOS et Windows : compatibilité au niveau du profil avec les commandes à distance.

    

  • Cartes de la page "Nouvel onglet" pour Microsoft 365 back to top

    Les utilisateurs de la version Enterprise avec Outlook ou SharePoint pourront accéder à leurs réunions à venir ou à des fichiers suggérés directement depuis la page "Nouvel onglet". Cette expérience simplifiée vous évite de changer d'onglet ou de perdre du temps à chercher quelle est votre prochaine réunion, et vous permet de vous concentrer sur l'essentiel. Les administrateurs peuvent activer les fiches avec NTPSharepointCardVisible et NTPOutlookCardVisible. Pour les tenants Microsoft qui n'autorisent pas l'auto-autorisation, l'administrateur doit également accepter les autorisations de l'application lors de la première authentification ou approuver l'application pour l'utiliser dans Microsoft Entra.

    • Chrome 134 sur Linux, macOS et Windows : disponible pour les testeurs de confiance
    • Chrome 137 sur Linux, macOS et Windows : déploiement progressif auprès de tous les clients
    • Chrome 139 sur ChromeOS, Linux, macOS et Windows : les utilisateurs n'auront pas besoin d'être connectés à Chrome pour utiliser cette fonctionnalité

    

  • Page "Présentation de Chrome Enterprise" back to top

    Cette nouveauté introduit une nouvelle page Vue d'ensemble dans la section "Navigateur Chrome" de la console d'administration Google. La page "Vue d'ensemble" permet aux administrateurs informatiques de trouver rapidement des informations clés sur leur déploiement :

    - Profils et navigateurs enregistrés et inactifs

    - Identifier les navigateurs obsolètes et ceux dont les mises à jour sont en attente

    - Identifier les extensions à haut risque (selon Spin.AI) et obtenir un aperçu des extensions les plus demandées.

    - Insights sur la sécurité (par exemple, importation ou téléchargement de fichiers sensibles)

    La page "Vue d'ensemble" permet également aux administrateurs d'accéder rapidement aux actions clés, comme la gestion des extensions, l'accès à la liste des navigateurs ou des profils, et la définition de règles de mise à jour, pour n'en citer que quelques-unes.

    • Chrome 137 sur Android, iOS, Linux, macOS et Windows
    • Chrome 140 sur Android, iOS, Linux, macOS et Windows : nouveau filtrage disponible sur la page "Vue d'ensemble" pour les unités organisationnelles et les dates d'activité
     

     

Modifications de Chrome Enterprise Premium à venir

   

  • Refactorisation de l'expérience utilisateur pour les règles du navigateur Chromeback to top

    Pour améliorer l'expérience de création de règles de protection contre la perte de données, la console d'administration Google est en cours de mise à jour afin de simplifier la façon dont les administrateurs définissent des règles pour différentes applications, comme Chrome et Workspace. Cette fonctionnalité introduit d'abord des groupes d'applications mutuellement exclusifs, ce qui signifie qu'une seule règle de DLP ne peut désormais cibler qu'un seul groupe d'applications à la fois : applications Workspace (comme Drive, Gmail), déclencheurs du navigateur Chrome (comme l'importation de fichiers, l'URL visitée) ou déclencheurs ChromeOS. Ce changement simplifie la configuration des règles, élimine les conflits potentiels liés aux sélections d'applications qui se chevauchent et jette les bases de workflows plus spécialisés et plus conviviaux, adaptés aux besoins de chaque plate-forme.

    Les administrateurs verront une interface de sélection "Applications" mise à jour à l'aide de cases d'option pour appliquer cette sélection d'un seul groupe pour les nouvelles règles. Les règles existantes qui combinaient auparavant des applications de plusieurs groupes seront migrées de manière transparente par le système vers des règles distinctes, conformes et monoplates-formes, afin de garantir une protection continue et une transition fluide. Des bannières dans la console d'administration fourniront des informations sur ces modifications et sur le processus de migration. Aucune nouvelle règle d'entreprise n'est introduite avec cette mise à jour. Les modifications concernent l'interface de configuration des règles.

    • Chrome 139 sur ChromeOS, Linux, macOS et Windows : permet de sélectionner des applications mutuellement exclusives pour la configuration des règles de protection contre la perte de données dans la console d'administration.
     

   

  • Protection des règles de copier-collerback to top

    Pour aider les organisations à mieux empêcher l'exfiltration de données sur les appareils mobiles, Chrome étend ses commandes de données du presse-papiers existantes pour ordinateur. Les administrateurs peuvent désormais utiliser la règle DataControlsRules pour définir des règles qui bloquent ou avertissent les utilisateurs lorsqu'ils tentent de copier ou de coller du contenu qui ne respecte pas les règles de l'organisation. Cette fonctionnalité permet aux administrateurs de définir des limites de données et d'empêcher le collage d'informations sensibles depuis un contexte professionnel dans des applications ou des sites Web personnels sur leur parc mobile. Cette fonctionnalité répond à une lacune de sécurité importante et répond à une demande fréquente de la part des clients professionnels, qui ont signalé le manque de contrôles des données mobiles comme un problème. Pour utiliser cette fonctionnalité, les administrateurs peuvent configurer des restrictions de presse-papiers dans la règle DataControlsRules. Ils bénéficient ainsi d'une expérience de gestion cohérente sur ordinateur et mobile, ce qui renforce l'état de sécurité global de leur organisation.

    • Chrome 139 sur Android : protection des règles de copier-coller disponible sur Android

↑ haut de page  

 S'abonner aux e-mails concernant les versions futures

Notes de version précédentes 

Autres ressources

Vous avez encore besoin d'aide ?

Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
4539258657110161743
true
Rechercher dans le centre d'aide
false
true
true
true
true
true
410864
false
false
false
false