Notes de version de Chrome Enterprise et Education

Dernière mise à jour : 3 avril 2025 

Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.

 

Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.

 

Résumé de la version Chrome 135

 
Modifications apportées au navigateur Chrome Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Migration de l'enregistrement de profils tiers vers le flux de code d'autorisation OIDC    
Suppression automatique des téléchargements pour Chrome sur iOS    
Meilleure détection des formulaires de mots de passe grâce au ML    
Assistance d'un LLM du client pour limiter les escroqueries    
Abandon des événements de mutation    
Avertissements de téléchargement basés sur l'extension de type de fichier : correction de la documentation    
Améliorations apportées aux extensions sur Chrome pour ordinateur  
Connecteur de confiance générique des appareils    
Suppression des règles d'entreprise d'accès au réseau privé    
Suppression de la règle ThirdPartyBlockingEnabled    
Améliorations apportées aux paramètres, aux raccourcis de sites et aux thèmes sur Chrome pour ordinateur    
Abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android    
Cookies tiers toujours bloqués en mode navigation privée    
Créer un client de service worker et hériter du contrôleur de service worker pour l'iFrame srcdoc    
Prévention du suivi HSTS    
Suppression de la méthode navigator.xr.supportsSession obsolète    
Suppression du commutateur de ligne de commande --load-extension dans Google Chrome    
Nouvelles règles dans le navigateur Chrome    
Règles supprimées du navigateur Chrome    
Modifications apportées à Chrome Enterprise Core Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Prise en charge de l'extension SSO d'Apple pour Chrome sur macOS  
Nouveaux contenus sur la page "Découvrir" du Chrome Web Store pour les utilisateurs gérés  
Modifications apportées à Chrome Enterprise Premium Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Aucune mise à jour dans Chrome 135      
Modifications du navigateur Chrome à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Répertoire de données personnalisé exigé pour le débogage à distance via un port    
Partitionnement des URL blob : extraction/navigation    
Abandon des getters dans l'API Intl Locale Info    
Mises à jour de FedCM    
Partitionnement : historique des liens consultés    
Règle stricte de même origine pour l'API Storage Access    
Suppression du remplacement SwiftShader    
Espaces proscrits dans les hôtes d'URL autres que file://    
Fin de la compatibilité de Chrome avec macOS 11    
Applications Web isolées    
Migration de la version 4 de l'API SafeBrowsing vers la version 5    
Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows    
Modifications de Chrome Enterprise Core à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Amélioration des performances et de l'évolutivité des rapports dans la console d'administration    
Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés    
Nouvelle page de destination "Aperçu" pour Chrome Enterprise Core    
Journalisation et création de rapports sur les adresses IP    
Suppression des profils inactifs dans Chrome Enterprise Core  
Modifications de Chrome Enterprise Premium à venir Sécurité/Confidentialité Productivité de l'utilisateur/Applications Gestion
Filtrage des URL sur iOS et Android    
Refactorisation de l'expérience utilisateur pour les règles de protection contre la perte de données    
Connecteur de reporting sur les appareils mobiles    
API Connectors    

 

TÉLÉCHARGER les notes de version (PDF)

↑ haut de page

Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.

Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.

 

Modifications apportées au navigateur Chrome

 

   

  • Migration de l'enregistrement de profils tiers vers le flux de code d'autorisation OIDC back to top

    Chrome 135 migre la page de destination dédiée à l'enregistrement des profils du site Web marketing vers un site Web dynamique. Cette mise à jour migre également le flux implicite OpenID Connect (OIDC) vers un flux de code d'autorisation. L'objectif est d'améliorer à la fois la sécurité et l'expérience utilisateur pour les profils gérés tiers.

    • Chrome 135 sur Windows

   

  • Suppression automatique des téléchargements pour Chrome sur iOS back to top

    Les utilisateurs du navigateur Chrome sur iOS peuvent désormais choisir de supprimer automatiquement les téléchargements de leur navigateur de manière programmée.

    Cette fonctionnalité devrait à la fois améliorer les performances de l'appareil en termes de capacité de stockage et la confidentialité en automatisant la suppression des fichiers que les utilisateurs pourraient oublier de supprimer eux-mêmes.

    • Chrome 135 sur iOS
      Test initial à 1 % dans la version Chrome 135 pour iOS uniquement. Aucun déploiement prévu pour d'autres plates-formes.
      " "

   

  • Meilleure détection des formulaires de mots de passe grâce au ML back to top

    Chrome 135 introduit un nouveau modèle de machine learning (ML) côté client pour mieux analyser les formulaires de mots de passe sur le Web afin d'améliorer la détection et la précision de la saisie. Vous pouvez contrôler cette fonctionnalité à l'aide de la règle PasswordManagerEnabled.

    • Chrome 135 sur Android, iOS, ChromeOS, Linux, macOS et Windows
     

   

  • Assistance d'un LLM du client pour limiter les escroqueries back to top

    Les utilisateurs du Web sont confrontés à de nombreux types d'escroqueries chaque jour. Pour lutter contre ces escroqueries, Chrome 135 exploite des grands modèles de langage (LLM) sur l'appareil afin d'identifier les sites Web frauduleux pour les utilisateurs de la protection renforcée. Chrome envoie le contenu de la page à un LLM sur l'appareil pour identifier des signaux liés à la sécurité de la page, puis envoie ces signaux côté serveur à la navigation sécurisée pour obtenir un avis final. Lorsque cette option est activée, Chrome peut consommer plus de bande passante pour télécharger le LLM.

    • Chrome 134 sur Linux, macOS et Windows
      Rassemblez le nom de la marque et le résumé de l'intent de la page ayant demandé l'API de verrouillage du clavier pour identifier les sites Web frauduleux.
    • Chrome 135 sur Linux, macOS et Windows
      Affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et le résumé de l'intent de la page ayant demandé l'API de verrouillage du clavier.
     

   

  • Abandon des événements de mutationback to top

    Les événements de mutation synchrone, y compris DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument et DOMCharacterDataModified, ont un impact négatif sur les performances des pages et augmentent considérablement la complexité liée à l'ajout de nouvelles fonctionnalités sur le Web. Ces API ont été abandonnées dans la spécification en 2011 et ont été remplacées (en 2012) par l'API Mutation Observer, qui s'est avérée beaucoup plus performante. Vous devez supprimer les événements de mutation obsolètes ou les migrer vers l'API Mutation Observer. 

    Depuis Chrome 124, la règle d'entreprise temporaire MutationEventsEnabled est disponible pour réactiver les événements de mutation obsolètes ou supprimés. Pour en savoir plus, consultez cet article du blog Chrome pour les développeurs. Si vous rencontrez des problèmes, vous pouvez signaler un bug Chromium.

    La prise en charge des événements de mutation est désactivée par défaut depuis Chrome 127, soit depuis environ le 30 juillet 2024. Le code aurait dû être migré avant cette date pour que votre site reste opérationnel. Si vous avez besoin de plus de temps, plusieurs possibilités s'offrent à vous :

    • Chrome 135 sur Android, Linux, macOS et Windows : la règle d'entreprise MutationEventsEnabled sera abandonnée

   

   

  • Améliorations apportées aux extensions sur Chrome pour ordinateur back to top

    Sur Chrome 135 pour ordinateur, certains utilisateurs connectés à Chrome lors de l'installation de nouvelles extensions peuvent désormais utiliser et enregistrer ces extensions dans leur compte Google. 

    Les règles d'entreprise pertinentes qui contrôlent les extensions, ainsi que BrowserSignin, SyncDisabled ou SyncTypesListDisabled, continuent de fonctionner comme avant. Les administrateurs peuvent ainsi définir si les utilisateurs peuvent utiliser et enregistrer des éléments dans leur compte Google.

    Pour savoir comment utiliser des extensions sur n'importe quel ordinateur, consultez Installer et gérer des extensions dans le centre d'aide du Chrome Web Store.

    Remarque : Ce changement fait suite au lancement du nouveau modèle d'identité sur Chrome pour ordinateur. Pour en savoir plus, consultez Se connecter et synchroniser dans Chrome.

    • Chrome 135 sur Linux, macOS et Windows

   

  • Connecteur de confiance générique des appareils back to top

    Avec les intégrations créées via le connecteur de confiance des appareils, les clients peuvent implémenter des contrôles précis pour l'authentification permettant d'accéder aux ressources de l'entreprise (par exemple, applications SaaS ou intranet de votre entreprise) en fonction des propriétés de l'appareil et de l'instance de navigateur de l'utilisateur final envoyées par Chrome. Pour en savoir plus, consultez Gérer les connecteurs de confiance des appareils Chrome Enterprise

    • Chrome 135 sur Windows

   

  • Suppression des règles d'entreprise d'accès au réseau privé back to top

    L'accès au réseau privé (PNA 1.0) est une fonctionnalité de sécurité non distribuée conçue pour limiter l'accès des sites Web aux réseaux locaux. Pour des raisons de déployabilité, PNA 1.0 n'a jamais pu être distribué par défaut, car il était incompatible avec trop d'appareils existants.

    PNA 1.0 nécessitait d'apporter des modifications aux appareils sur les réseaux locaux. À la place, Chrome implémente une proposition mise à jour : l'accès au réseau privé 2.0 (PNA 2.0). PNA 2.0 ne nécessite des modifications que sur les sites qui doivent accéder au réseau local, et non sur les appareils du réseau local. Les sites sont beaucoup plus faciles à mettre à jour que les appareils. Cette approche devrait donc être beaucoup plus simple à déployer. 

    Le seul moyen d'appliquer PNA 1.0 est d'utiliser une règle d'entreprise. Afin d'éviter toute régression de sécurité pour les clients professionnels ayant opté pour PNA 1.0 avant le déploiement de PNA 2.0, nous conserverons la règle PrivateNetworkAccessRestrictionsEnabled qui permet à Chrome d'envoyer des messages préliminaires spéciaux, jusqu'à ce qu'elle devienne incompatible avec PNA 2.0.

    Chrome 135 supprime les règles InsecurePrivateNetworkRequestsAllowedForUrls et InsecurePrivateNetworkRequestsAllowed, qui assouplissent les restrictions de PNA 1.0. Ces règles n'ont actuellement aucun effet, car PNA 1.0 n'est pas distribué. Elles n'auront plus lieu d'être une fois PNA 1.0 supprimé.

    PNA 2.0 est décrit dans cet article explicatif sur GitHub.

   

   

  • Améliorations apportées aux paramètres, aux raccourcis de sites et aux thèmes sur Chrome pour ordinateur back to top

    Sur Chrome 135 pour ordinateur, les paramètres, les raccourcis de sites et les thèmes synchronisés avec le compte Google des utilisateurs qui se connectent à Chrome pour la première fois ou qui ont activé la synchronisation sont désormais conservés séparément des paramètres locaux, c'est-à-dire ceux définis lorsque les utilisateurs sont déconnectés ou lorsque la synchronisation est désactivée.

    Le partage de données sera ainsi nettement moins important qu'auparavant : les paramètres locaux ne sont pas automatiquement importés lorsque vous vous connectez ou activez la synchronisation, et aucun paramètre du compte n'est conservé sur l'appareil lorsque la synchronisation est désactivée.

    Les règles d'entreprise existantes SyncDisabled et SyncTypesListDisabled continueront de s'appliquer afin que les administrateurs puissent limiter ou désactiver la fonctionnalité de synchronisation s'ils le souhaitent. Pour en savoir plus, consultez la page Gérer la synchronisation des paramètres du navigateur.

    Remarque : Ce changement fait suite au lancement du nouveau modèle d'identité sur Chrome pour ordinateur. 

    • Chrome 135 sur Linux, macOS et Windows

   

  • Abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android back to top

    Les utilisateurs disposant d'anciennes versions des services Google Play ne pourront plus utiliser le Gestionnaire de mots de passe dans Chrome. Il s'agit d'une étape vers l'abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android. Ces utilisateurs peuvent télécharger un fichier CSV contenant leurs mots de passe dans les paramètres de Chrome, puis l'importer dans le gestionnaire de mots de passe de leur choix. Le nouveau Gestionnaire de mots de passe de Google est disponible sur les appareils équipés d'une version récente des services Google Play.

    • Chrome 135 sur Android
     

   

  • Cookies tiers toujours bloqués en mode navigation privée back to top

    À partir de Chrome 135, les cookies tiers sont bloqués en mode navigation privée, et les utilisateurs ne peuvent plus les réactiver globalement. Les commandes au niveau du site permettant d'autoriser les cookies tiers ne seront pas modifiées. 

    Avec ce lancement, la règle BlockThirdPartyCookies ne s'applique en mode standard que si elle est définie sur "false", et non en mode navigation privée. Aucun changement n'a lieu si la règle est définie sur "true" ou n'est pas définie. La règle CookieAllowedForUrls n'est pas non plus modifiée. Elle continue de s'appliquer en mode standard et en mode navigation privée, car elle s'applique au niveau du site et non de manière globale.

    • Chrome 135 sur Android, ChromeOS, Linux, macOS et Windows

   

  • Créer un client de service worker et hériter du contrôleur de service worker pour l'iFrame srcdoc back to top

    Les documents de contexte srcdoc n'étaient pas des clients de service worker et n'étaient pas couverts par le service worker de leur page parente. Cela entraînait des divergences (par exemple, l'entrée Resource Timing indique les URL que ces documents chargent, mais le service worker ne les intercepte pas). 

    Pour corriger ces divergences, Chrome 135 crée des clients de service worker pour les iFrames srcdoc et les fait hériter du contrôleur de service worker de la page parente.

    • Chrome 135 sur Windows, macOS, Linux et Android

   

  • Prévention du suivi HSTS back to top

    Le protocole HSTS (HTTP Strict Transport Security) permet aux sites de se déclarer accessibles uniquement via des connexions sécurisées. 

    Dans Chrome 135, la prévention du suivi HSTS limite le suivi des utilisateurs par des tiers à l'aide du cache HSTS. Elle n'autorise les mises à niveau HSTS que pour les navigations de niveau supérieur et bloque les mises à niveau HSTS pour les requêtes de sous-ressources. Cela empêche les sites tiers d'utiliser le cache HSTS pour suivre les utilisateurs sur le Web. Pour en savoir plus, consultez l'article explicatif sur la prévention du suivi HSTS sur GitHub.

    • Chrome 135 sur Windows, macOS, Linux et Android

   

  • Suppression de la méthode navigator.xr.supportsSession obsolète back to top

    Chrome 135 supprime la méthode navigator.xr.supportsSession, qui a été remplacée par la méthode navigator.xr.isSessionSupported dans la spécification WebXR en septembre 2019 suite à des retours du TAG sur la conception de l'API. Depuis, elle a été marquée comme obsolète dans Chromium, ce qui génère un avertissement dans la console redirigeant les développeurs vers l'API mise à jour.

    L'utilisation de l'appel est très faible, comme le montrent les métriques d'utilisation de l'état de Chrome. De plus, il a été confirmé que tous les principaux frameworks utilisés pour créer du contenu WebXR ont été mis à jour pour utiliser le nouvel appel.

    • Chrome 135 sur Windows, macOS, Linux et Android

   

  • Suppression du commutateur de ligne de commande --load-extension dans Google Chrome back to top

    À partir de Chrome 137, pour améliorer la sécurité et la stabilité du navigateur Chrome pour nos utilisateurs, les builds officiels de Chrome ne permettront plus de charger des extensions via le flag de ligne de commande --load-extension. Cette modification vise à atténuer les risques associés aux extensions dangereuses et indésirables. 

    Lorsque le mode développeur est activé, vous pouvez charger des extensions non empaquetées à l'aide du bouton Charger l'extension non empaquetée sur la page de gestion des extensions (chrome://extensions/). Les développeurs peuvent toujours utiliser le commutateur --load-extension dans les builds non associés à une marque, tels que Chromium et Chrome for Testing. 

    • Chrome 135 sur Windows, macOS, Linux et ChromeOS

   

   

   

Modifications apportées à Chrome Enterprise Core

   

  • Prise en charge de l'extension SSO d'Apple pour Chrome sur macOS back to top

    Chrome 135 sur macOS fournit une authentification transparente aux fournisseurs d'identité activés via une extension SSO d'entreprise configurée par l'OS. Dans cette première version, Chrome permet aux utilisateurs finaux sur les navigateurs gérés de se connecter à n'importe quelle ressource authentifiée par Microsoft Entra sans avoir à saisir d'identifiants. L'extension SSO doit être préconfigurée dans votre environnement et déployée avec la solution de gestion des appareils d'entreprise correspondante. Pour en savoir plus, consultez Utiliser la compatibilité avec l'authentification unique extensible d'Apple dans Chrome.

     
    • Dès Chrome 135 sur macOS
     

   

  • Nouveaux contenus sur la page "Découvrir" du Chrome Web Store pour les utilisateurs gérés back to top

    Le Chrome Web Store affiche désormais de nouvelles sélections liées à la productivité, à la gestion de projet et à la collaboration sur la page "Découvrir" pour les utilisateurs gérés. L'objectif est d'aider les utilisateurs finaux à trouver plus rapidement des extensions professionnelles utiles et plus pertinentes.

    En tant qu'administrateur, vous pouvez contrôler l'affichage du Chrome Web Store pour vos utilisateurs gérés à l'aide des paramètres du Chrome Web Store (annoncé précédemment dans Chrome 132).

     

    • Chrome 135 : déploiement progressif dès le 1er avril 2025.

 

Modifications apportées à Chrome Enterprise Premium

 

Aucune mise à jour n'est appliquée à Chrome Enterprise Premium dans Chrome 135.

 

Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.

 

Bientôt disponible

Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.

 

Modifications à venir du navigateur Chrome

 

    

  • Répertoire de données personnalisé exigé pour le débogage à distance via un port back to top

    Le débogage à distance via un port TCP ou un pipe ne sera plus possible dans Google Chrome avec le répertoire de données par défaut sous Windows, Linux et macOS.

    Vous devez spécifier un répertoire de données personnalisé pour déboguer Google Chrome à distance à l'aide de l'option --user-data-dir, lorsque vous utilisez les options --remote-debugging-pipe ou --remote-debugging-port.

    Nous apportons cette modification, car ces options de débogage à distance sont exploitées de manière abusive par des logiciels malveillants et des infostealers pour extraire des données de Google Chrome. Un répertoire de données utilisateur personnalisé utilise une clé de chiffrement différente. Il devient donc impossible pour les logiciels malveillants de voler des données chiffrées telles que les cookies.

    Ce changement n'a aucune incidence sur Chrome for Testing et Chromium.

     
    • Chrome 136 sur Linux, macOS et Windows

    

  • Partitionnement des URL blob : extraction/navigation back to top

    Dans le cadre de la proposition Storage Partitioning, Chromium implémentera le partitionnement de l'accès aux URL blob par clé de stockage (site de premier niveau, origine des frames et valeur booléenne has-cross-site-ancestor), à l'exception des navigations de niveau supérieur qui ne seront partitionnées que par origine de frame. Ce comportement est semblable à celui actuellement implémenté par Firefox et Safari, et aligne l'utilisation des URL blob sur le schéma de partitionnement adopté par d'autres API de stockage dans le cadre de Storage Partitioning De plus, Chromium appliquera "noopener" aux navigations de niveau supérieur initiées par le moteur de rendu sur des URL blob lorsque le site correspondant est de type intersites par rapport au site de premier niveau effectuant la navigation. Cela permet à Chromium d'adopter un comportement semblable à celui de Safari. Les spécifications concernées ont été mises à jour pour refléter ces changements. 

    Vous pouvez annuler temporairement cette modification en définissant la règle PartitionedBlobURLUsage. Cette règle sera abandonnée lorsque les autres règles d'entreprise liées au partitionnement du stockage seront abandonnées.

    • Chrome 136 sur Windows, macOS, Linux et Android

    

  • Abandon des getters dans l'API Intl Locale Info back to top

    L'API Intl Locale Info est une proposition ECMAScript TC39 de phase 3 visant à améliorer l'objet Intl.Locale en exposant des informations sur les paramètres régionaux, telles que les données relatives aux semaines (premier jour de la semaine, jour de début du week-end, jour de fin du week-end, valeur minimale du jour de la première semaine), l'orientation du texte et le cycle horaire utilisé dans les paramètres régionaux.

    Nous avons publié notre implémentation dans Chrome 99. La proposition de phase 3 a cependant été modifiée par la suite et plusieurs getters ont été déplacés dans des fonctions. Nous envisageons de supprimer les getters obsolètes et de relancer les fonctions renommées.

    • Chrome 136 sur Windows, macOS, Linux et Android

    

  • Mises à jour de FedCM back to top

    Dès Chrome 136, l'API Federated Credential Management (FedCM) pourra afficher plusieurs fournisseurs d'identité dans la même boîte de dialogue. Les développeurs pourront ainsi présenter facilement tous les fournisseurs d'identité compatibles aux utilisateurs. Nous prévoyons d'abord de traiter le cas simple où tous les fournisseurs se trouvent dans le même appel get().

    Nous envisageons de ne plus autoriser l'ajout d'un autre compte en mode FedCM passif. Cette fonctionnalité permet d'afficher un bouton Utiliser un autre compte à côté des autres comptes d'IdP dans le sélecteur. Cette fonctionnalité n'est actuellement pas utilisée, et les échanges concernant l'expérience utilisateur indiquent qu'elle complique le parcours sans grand intérêt. Cette fonctionnalité continuera de fonctionner en mode FedCM actif.

    • Chrome 136 sur Windows, macOS, Linux et Android

    

  • Partitionnement : historique des liens consultés back to top

    Pour éviter les fuites de l'historique de navigation des utilisateurs, les éléments d'ancrage ne sont stylisés en tant que :visited que si des utilisateurs ont déjà cliqué dessus à partir de ce site de premier niveau et de cette origine de frame. Côté navigateur, cela signifie que la table de hachage VisitedLinks est désormais partitionnée par triple clé ou en stockant les éléments suivants pour chaque lien consulté : <link URL, top-level site, frame origin>. En ne stylisant que les liens sur lesquels l'utilisateur a déjà cliqué sur ce site et dans ce frame, les nombreuses attaques par canal auxiliaire développées pour exploiter le style des liens :visited sont désormais obsolètes, car elles ne fournissent plus de nouvelles informations sur les utilisateurs aux sites. 

    Une exception s'applique aux liens auto, pour lesquels les liens pointant vers les pages d'un site peuvent être stylisés en tant que :visited, même si les utilisateurs n'ont jamais cliqué dessus sur ce site de premier niveau et cette origine de frame. Cette exception n'est activée que dans les frames de premier niveau ou les sous-frames ayant la même origine que le frame de premier niveau. Les avantages en termes de confidentialité ci-dessus sont toujours préservés, car les sites connaissent déjà les sous-pages qu'un utilisateur a consultées. Aucune nouvelle information n'est donc exposée. Cette exception demandée par la communauté améliore également l'expérience utilisateur.

    • Chrome 136 sur Windows, macOS, Linux et Android

    

  • Règle stricte de même origine pour l'API Storage Access back to top

    Chrome 136 ajustera la sémantique de l'API Storage Access pour respecter strictement la règle de même origine, afin d'améliorer la sécurité. En d'autres termes, l'utilisation de document.requestStorageAccess() dans un frame associera par défaut uniquement les cookies aux requêtes envoyées à l'origine de l'iFrame (et non au site).

    Remarque : Vous pouvez toujours utiliser la règle CookiesAllowedForUrls ou les en-têtes Storage Access pour débloquer les cookies intersites.

    • Chrome 136 sur Windows, macOS, Linux et Android

    

  • Suppression du remplacement SwiftShader back to top

    Dès Chrome 137, nous prévoyons de mettre fin au remplacement automatique par WebGL via SwiftShader. La création d'un contexte WebGL échouera au lieu de basculer vers SwiftShader. Nous prévoyons de supprimer le remplacement SwiftShader pour deux raisons principales :

    1. SwiftShader présente un risque de sécurité élevé en raison du code JIT exécuté dans le processeur graphique de Chromium.
    2. L'expérience utilisateur est médiocre lors du passage d'une implémentation WebGL hautes performances basée sur un GPU à une implémentation basée sur un processeur. Les utilisateurs n'ont aucun contrôle sur ce comportement, et il est difficile de le décrire dans les rapports de bugs.

    SwiftShader est un outil utile pour les développeurs Web qui souhaitent tester leurs sites sur des systèmes headless ou dépourvus d'un GPU compatible. Ce cas d'utilisation sera toujours pris en charge en activant l'option, mais n'est pas destiné à exécuter du contenu non approuvé.

    Pour opter pour des garanties de sécurité inférieures et autoriser SwiftShader pour WebGL, lancez l'exécutable Chrome avec le commutateur de ligne de commande --enable-unsafe-swiftshader.

    Pendant la période d'abandon, un avertissement s'affichera dans la console JavaScript lorsqu'un contexte WebGL sera créé et pris en charge par SwiftShader. Si vous spécifiez --enable-unsafe-swiftshader, ce message d'avertissement sera supprimé.

    Chromium et les autres navigateurs ne garantissent pas la disponibilité de WebGL. Vous pouvez tester et gérer l'échec de la création d'un contexte WebGL, puis utiliser d'autres API Web telles que Canvas2D ou envoyer un message approprié à l'utilisateur.

    • Chrome 137 sur Windows, macOS, Linux et Android

    

  • Espaces proscrits dans les hôtes d'URL autres que file:// back to top

    Comme indiqué dans les spécifications WhatWG.org, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte.

    Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et "URL" du projet Interop2024.

    Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL file:// Windows. Pour en savoir plus, reportez-vous à la discussion sur GitHub.

    Cette fonctionnalité s'inscrit dans un processus continu visant à assurer la conformité de Chromium avec les spécifications, en interdisant les espaces dans les URL autres que "file".

    • Chrome 138 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia

 

    

  • Fin de la compatibilité de Chrome avec macOS 11 back to top

    Chrome 138 sera la dernière version compatible avec macOS 11. Chrome 139 et les versions ultérieures ne seront plus compatibles avec macOS 11, qui n'est plus pris en charge par Apple. Exécuter un système d'exploitation compatible est essentiel pour assurer la sécurité.

    Sur les Mac exécutant macOS 11, Chrome continuera de fonctionner et affichera une barre d'informations avec un avertissement, mais ne sera plus mis à jour. Si un utilisateur souhaite que son navigateur Chrome soit mis à jour, il doit installer une version compatible de macOS sur son ordinateur.

    Pour les nouvelles installations de Chrome 139 ou version ultérieure, vous devrez disposer de macOS 12 ou d'une version ultérieure.

    • Chrome 139 sur Windows et macOS

    

  • Applications Web isolées back to top

    Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, ce qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité.

    Au lieu d'être hébergées sur des serveurs Web en ligne et récupérées via HTTPS, ces applications sont empaquetées dans des Web bundles, signées par leur développeur et distribuées aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans Premiers pas avec les applications Web isolées.

    Dans la version initiale, les AWI ne pourront être installées que via une règle sur les appareils ChromeOS gérés par l'entreprise.

    • Chrome 140 sur Windows

      Ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.

    

  • Migration de la version 4 de l'API SafeBrowsing vers la version 5 back to top

    Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5.

    Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur https://safebrowsing.googleapis.com/v4*, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domaine safebrowsing.googleapis.com. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs.

    • Chrome 145 sur Android, iOS, ChromeOS, Linux, macOS et Windows

      Le déploiement sera progressif.

    

  • Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows back to top

    À partir de la version 126, Chrome a commencé à prendre en charge directement les logiciels clients d'accessibilité utilisant le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.

    Les administrateurs peuvent utiliser la règle d'entreprise UiAutomationProviderEnabled, disponible dans Chrome 125, pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver. Cette règle sera disponible jusqu'à Chrome 136 et sera supprimée dans Chrome 137. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.

    • Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
    • Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 136.
    • Chrome 147 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.

 

Modifications de Chrome Enterprise Core à venir

    

  • Amélioration des performances et de l'évolutivité des rapports dans la console d'administration pour les clients de taille importante back to top

    Chrome Enterprise Core déploiera des modifications de l'infrastructure logicielle visant à améliorer les performances, la précision et l'évolutivité de nombreux rapports et pages dans la console d'administration. Les pages et les rapports concernés dans la console d'administration incluent les suivants (sans s'y limiter) : 

    • Rapport sur les versions
    • Rapport sur l'utilisation des applications et des extensions
    • Page d'informations sur les extensions
    • Page des statistiques de Chrome pour les navigateurs
     

    Le déploiement progressif de ces modifications est prévu entre avril et juillet 2025.

    • Dès avril 2025, jusqu'en juillet 2025

    

  • Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés back to top

    Nous prévoyons d'ajouter une action Exportation CSV, ainsi que les commandes à distance Vider le cache et Supprimer les cookies à la liste des profils gérés. Vous pouvez sélectionner un ou plusieurs profils et exécuter une commande à distance.

    • Exportation au format CSV : dès Chrome 135 sur Android, Linux, macOS et Windows
    • Commandes à distance : dès Chrome 136 sur Linux, macOS et Windows

    

  • Nouvelle page de destination "Aperçu" pour Chrome Enterprise Core back to top

    Cette nouvelle page d'aperçu se trouvera dans la section "Navigateur Chrome" de la console d'administration. Elle affichera des informations utiles sur votre déploiement, comme un résumé du déploiement de votre navigateur et de vos profils, un résumé des versions de Chrome signalées et des extensions installées. Ces informations vous permettront par exemple d'identifier rapidement les navigateurs inactifs et ceux qui ont une mise à jour en attente. Vous pourrez également consulter rapidement votre file d'attente de demandes d'extensions et examiner les extensions qui ont été configurées.

    • Dès Chrome 135 en accès anticipé pour les testeurs de confiance

    

  • Journalisation et création de rapports sur les adresses IP back to top

    Chrome Enterprise améliore ses fonctionnalités de surveillance de la sécurité et de réponse aux incidents en collectant et en signalant les adresses IP locales et distantes, puis en les envoyant aux journaux d'investigation de sécurité (SIT). De plus, Chrome Enterprise permettra aux administrateurs d'envoyer les adresses IP à des fournisseurs de solutions de gestion des informations et des événements de sécurité (SIEM, Security information and event management) internes et tiers via le connecteur de reporting Chrome Enterprise.

    Cette fonctionnalité sera disponible pour les clients Chrome Enterprise Core. 

    • Chrome 136 sur Windows, macOS et Linux

    

  • Suppression des profils inactifs dans Chrome Enterprise Core back to top

    En avril 2025 (Chrome 136), la règle "Période d'inactivité avant la suppression du profil" commencera à être déployée. En juin 2025 (Chrome 138), la règle commencera à supprimer automatiquement de la console d'administration les profils gérés qui sont inactifs pendant une période plus longue que la période d'inactivité définie. Lors de la publication de la règle, la période d'inactivité est définie par défaut sur 90 jours. Par conséquent, tous les profils gérés qui sont inactifs pendant plus de 90 jours sont supprimés de votre compte par défaut. Les administrateurs peuvent modifier la valeur de la période d'inactivité à l'aide de cette règle. Vous pouvez définir la période d'inactivité du profil sur une valeur maximale de 730 jours et une valeur minimale de 28 jours.

    Si vous diminuez la valeur de la règle définie, cela peut avoir un impact global sur tous les profils actuellement gérés. Tous les profils concernés seront considérés comme inactifs, et donc supprimés. Cette opération ne supprime pas le compte utilisateur. Si un profil inactif est réactivé sur un appareil, il réapparaît dans la console.

    • Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows

      Cette règle sera déployée en avril (Chrome 136). La suppression commencera en juin (Chrome 138) et la première vague de suppression aura lieu d'ici la fin du mois de juillet (Chrome 139). Après le déploiement initial de la suppression, les profils inactifs continueront d'être supprimés une fois qu'ils auront atteint leur période d'inactivité.

 

Modifications de Chrome Enterprise Premium à venir

 

   

  • Filtrage des URL sur iOS et Android back to top

    Nous allons étendre les fonctionnalités de filtrage des URL des plates-formes de bureau aux plates-formes mobiles. Les organisations pourront ainsi auditer, prévenir ou bloquer le chargement de certaines URL ou catégories d'URL dans les navigateurs Chrome gérés ou les profils utilisateur gérés sur les appareils mobiles. Cela inclut de s'assurer que la fonctionnalité est parfaitement compatible avec l'accès contextuel, qui permet aux administrateurs de définir des règles d'accès en fonction du contexte utilisateur (rôle utilisateur ou emplacement, par exemple) et de l'état de l'appareil (appareil géré ou conformité de la sécurité, par exemple).

    • Chrome 136 pour Android 
    • Chrome 137 sur Android et iOS

   

  • Refactorisation de l'expérience utilisateur pour les règles de protection contre la perte de données  back to top

    Nous mettons tout en œuvre pour créer une interface plus conviviale et efficace pour les règles de protection contre la perte de données spécifiques à Chrome. Cela implique de repenser le workflow de création de règles dans la console d'administration afin de mieux intégrer les fonctionnalités de sécurité existantes et à venir pour les clients Chrome Enterprise Premium.

     
    • Chrome 137 sur Windows, macOS, Linux et ChromeOS
      

   

  • Connecteur de reporting sur les appareils mobiles back to top

    Nous nous efforçons d'offrir les mêmes fonctionnalités que la version pour ordinateur afin de permettre aux organisations de surveiller les événements liés à la sécurité, tels que les visites de sites non sécurisés et les éventuelles tentatives d'exfiltration de données, et d'y réagir sur les appareils mobiles. Cela contribue à garantir une sécurité et une application cohérente des règles sur différentes plates-formes.

     
    • Chrome 137 sur Android et iOS
     

   

  • API Connectors back to top

    Nous prévoyons de simplifier le processus de configuration des connecteurs de sécurité tiers et de permettre aux fournisseurs de gérer les configurations directement dans leur propre interface utilisateur. L'objectif est de permettre aux organisations d'intégrer plus facilement leurs outils et services de sécurité préférés à Chrome, afin de renforcer la sécurité et la gestion sur différentes plates-formes.

     
    • Chrome 137 sur Windows, macOS, Linux et ChromeOS

↑ haut de page  

 S'abonner aux e-mails concernant les versions futures

Notes de version précédentes 

Autres ressources

Vous avez encore besoin d'aide ?

Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal
11625704123775383918
true
Rechercher dans le centre d'aide
true
true
true
true
true
410864
false
false
false
false