Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.
Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.
- Les mises à jour du navigateur Chrome sont publiées sur la version stable anticipée du navigateur Chrome.
- Les mises à jour de ChromeOS sont publiées une semaine avant la version stable de ChromeOS.
Résumé de la version Chrome 135
Modifications apportées au navigateur Chrome | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
---|---|---|---|
Migration de l'enregistrement de profils tiers vers le flux de code d'autorisation OIDC | ✓ | ||
Suppression automatique des téléchargements pour Chrome sur iOS | ✓ | ||
Meilleure détection des formulaires de mots de passe grâce au ML | ✓ | ||
Assistance d'un LLM du client pour limiter les escroqueries | ✓ | ||
Abandon des événements de mutation | ✓ | ||
Avertissements de téléchargement basés sur l'extension de type de fichier : correction de la documentation | ✓ | ||
Améliorations apportées aux extensions sur Chrome pour ordinateur | ✓ | ✓ | |
Connecteur de confiance générique des appareils | ✓ | ||
Suppression des règles d'entreprise d'accès au réseau privé | ✓ | ||
Suppression de la règle ThirdPartyBlockingEnabled | ✓ | ||
Améliorations apportées aux paramètres, aux raccourcis de sites et aux thèmes sur Chrome pour ordinateur | ✓ | ||
Abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android | ✓ | ||
Cookies tiers toujours bloqués en mode navigation privée | ✓ | ||
Créer un client de service worker et hériter du contrôleur de service worker pour l'iFrame srcdoc | ✓ | ||
Prévention du suivi HSTS | ✓ | ||
Suppression de la méthode navigator.xr.supportsSession obsolète | ✓ | ||
Suppression du commutateur de ligne de commande --load-extension dans Google Chrome | ✓ | ||
Nouvelles règles dans le navigateur Chrome | ✓ | ||
Règles supprimées du navigateur Chrome | ✓ | ||
Modifications apportées à Chrome Enterprise Core | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
Prise en charge de l'extension SSO d'Apple pour Chrome sur macOS | ✓ | ✓ | |
Nouveaux contenus sur la page "Découvrir" du Chrome Web Store pour les utilisateurs gérés | ✓ | ✓ | |
Modifications apportées à Chrome Enterprise Premium | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
Aucune mise à jour dans Chrome 135 | |||
Modifications du navigateur Chrome à venir | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
Répertoire de données personnalisé exigé pour le débogage à distance via un port | ✓ | ||
Partitionnement des URL blob : extraction/navigation | ✓ | ||
Abandon des getters dans l'API Intl Locale Info | ✓ | ||
Mises à jour de FedCM | ✓ | ||
Partitionnement : historique des liens consultés | ✓ | ||
Règle stricte de même origine pour l'API Storage Access | ✓ | ||
Suppression du remplacement SwiftShader | ✓ | ||
Espaces proscrits dans les hôtes d'URL autres que file:// | ✓ | ||
Fin de la compatibilité de Chrome avec macOS 11 | ✓ | ||
Applications Web isolées | ✓ | ||
Migration de la version 4 de l'API SafeBrowsing vers la version 5 | ✓ | ||
Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows | ✓ | ||
Modifications de Chrome Enterprise Core à venir | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
Amélioration des performances et de l'évolutivité des rapports dans la console d'administration | ✓ | ||
Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés | ✓ | ||
Nouvelle page de destination "Aperçu" pour Chrome Enterprise Core | ✓ | ||
Journalisation et création de rapports sur les adresses IP | ✓ | ||
Suppression des profils inactifs dans Chrome Enterprise Core | ✓ | ✓ | |
Modifications de Chrome Enterprise Premium à venir | Sécurité/Confidentialité | Productivité de l'utilisateur/Applications | Gestion |
Filtrage des URL sur iOS et Android | ✓ | ||
Refactorisation de l'expérience utilisateur pour les règles de protection contre la perte de données | ✓ | ||
Connecteur de reporting sur les appareils mobiles | ✓ | ||
API Connectors | ✓ |
TÉLÉCHARGER les notes de version (PDF)
Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.
Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.
Modifications apportées au navigateur Chrome
- Migration de l'enregistrement de profils tiers vers le flux de code d'autorisation OIDC
Chrome 135 migre la page de destination dédiée à l'enregistrement des profils du site Web marketing vers un site Web dynamique. Cette mise à jour migre également le flux implicite OpenID Connect (OIDC) vers un flux de code d'autorisation. L'objectif est d'améliorer à la fois la sécurité et l'expérience utilisateur pour les profils gérés tiers.
- Chrome 135 sur Windows
- Suppression automatique des téléchargements pour Chrome sur iOS
Les utilisateurs du navigateur Chrome sur iOS peuvent désormais choisir de supprimer automatiquement les téléchargements de leur navigateur de manière programmée.
Cette fonctionnalité devrait à la fois améliorer les performances de l'appareil en termes de capacité de stockage et la confidentialité en automatisant la suppression des fichiers que les utilisateurs pourraient oublier de supprimer eux-mêmes.
- Chrome 135 sur iOS
Test initial à 1 % dans la version Chrome 135 pour iOS uniquement. Aucun déploiement prévu pour d'autres plates-formes.
- Chrome 135 sur iOS
- Meilleure détection des formulaires de mots de passe grâce au ML
Chrome 135 introduit un nouveau modèle de machine learning (ML) côté client pour mieux analyser les formulaires de mots de passe sur le Web afin d'améliorer la détection et la précision de la saisie. Vous pouvez contrôler cette fonctionnalité à l'aide de la règle PasswordManagerEnabled.
- Chrome 135 sur Android, iOS, ChromeOS, Linux, macOS et Windows
- Assistance d'un LLM du client pour limiter les escroqueries
Les utilisateurs du Web sont confrontés à de nombreux types d'escroqueries chaque jour. Pour lutter contre ces escroqueries, Chrome 135 exploite des grands modèles de langage (LLM) sur l'appareil afin d'identifier les sites Web frauduleux pour les utilisateurs de la protection renforcée. Chrome envoie le contenu de la page à un LLM sur l'appareil pour identifier des signaux liés à la sécurité de la page, puis envoie ces signaux côté serveur à la navigation sécurisée pour obtenir un avis final. Lorsque cette option est activée, Chrome peut consommer plus de bande passante pour télécharger le LLM.
- Chrome 134 sur Linux, macOS et Windows
Rassemblez le nom de la marque et le résumé de l'intent de la page ayant demandé l'API de verrouillage du clavier pour identifier les sites Web frauduleux. - Chrome 135 sur Linux, macOS et Windows
Affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et le résumé de l'intent de la page ayant demandé l'API de verrouillage du clavier.
- Chrome 134 sur Linux, macOS et Windows
- Abandon des événements de mutation
Les événements de mutation synchrone, y compris
DOMSubtreeModified
,DOMNodeInserted
,DOMNodeRemoved
,DOMNodeRemovedFromDocument
,DOMNodeInsertedIntoDocument
etDOMCharacterDataModified
, ont un impact négatif sur les performances des pages et augmentent considérablement la complexité liée à l'ajout de nouvelles fonctionnalités sur le Web. Ces API ont été abandonnées dans la spécification en 2011 et ont été remplacées (en 2012) par l'API Mutation Observer, qui s'est avérée beaucoup plus performante. Vous devez supprimer les événements de mutation obsolètes ou les migrer vers l'API Mutation Observer.Depuis Chrome 124, la règle d'entreprise temporaire MutationEventsEnabled est disponible pour réactiver les événements de mutation obsolètes ou supprimés. Pour en savoir plus, consultez cet article du blog Chrome pour les développeurs. Si vous rencontrez des problèmes, vous pouvez signaler un bug Chromium.
La prise en charge des événements de mutation est désactivée par défaut depuis Chrome 127, soit depuis environ le 30 juillet 2024. Le code aurait dû être migré avant cette date pour que votre site reste opérationnel. Si vous avez besoin de plus de temps, plusieurs possibilités s'offrent à vous :
- L'évaluation avant arrêt des événements de mutation permet de réactiver la fonctionnalité pendant une durée limitée sur un site donné. Vous pouvez l'utiliser jusqu'à Chrome 135, soit jusqu'au 25 mars 2025.
- La règle d'entreprise MutationEventsEnabled peut aussi être utilisée aux mêmes fins, également dans Chrome 135.
- Chrome 135 sur Android, Linux, macOS et Windows : la règle d'entreprise MutationEventsEnabled sera abandonnée
- Avertissements de téléchargement basés sur l'extension de type de fichier : correction de la documentation
Nous avons mis à jour la documentation concernant la règle ExemptDomainFileTypePairsFromFileTypeDownloadWarnings pour bien refléter son interaction avec la règle DownloadRestrictions. Le comportement dans Chrome n'a pas changé.
Le comportement est le suivant : ExemptDomainFileTypePairsFromFileTypeDownloadWarnings peut spécifier des exceptions qui remplacent les paramètres DownloadRestrictions pour bloquer les types de fichiers dangereux. Les autres types de mesures de sécurité spécifiés par DownloadRestrictions, comme le blocage des téléchargements malveillants, ne peuvent pas être ignorés par ExemptDomainFileTypePairsFromFileTypeDownloadWarnings.
- Chrome 135 sur ChromeOS, Linux, macOS et Windows
Aucune modification n'a été apportée à Chrome. Il s'agit uniquement d'une modification de la documentation.
- Chrome 135 sur ChromeOS, Linux, macOS et Windows
- Améliorations apportées aux extensions sur Chrome pour ordinateur
Sur Chrome 135 pour ordinateur, certains utilisateurs connectés à Chrome lors de l'installation de nouvelles extensions peuvent désormais utiliser et enregistrer ces extensions dans leur compte Google.
Les règles d'entreprise pertinentes qui contrôlent les extensions, ainsi que BrowserSignin, SyncDisabled ou SyncTypesListDisabled, continuent de fonctionner comme avant. Les administrateurs peuvent ainsi définir si les utilisateurs peuvent utiliser et enregistrer des éléments dans leur compte Google.
Pour savoir comment utiliser des extensions sur n'importe quel ordinateur, consultez Installer et gérer des extensions dans le centre d'aide du Chrome Web Store.
Remarque : Ce changement fait suite au lancement du nouveau modèle d'identité sur Chrome pour ordinateur. Pour en savoir plus, consultez Se connecter et synchroniser dans Chrome.
- Chrome 135 sur Linux, macOS et Windows
- Connecteur de confiance générique des appareils
Avec les intégrations créées via le connecteur de confiance des appareils, les clients peuvent implémenter des contrôles précis pour l'authentification permettant d'accéder aux ressources de l'entreprise (par exemple, applications SaaS ou intranet de votre entreprise) en fonction des propriétés de l'appareil et de l'instance de navigateur de l'utilisateur final envoyées par Chrome. Pour en savoir plus, consultez Gérer les connecteurs de confiance des appareils Chrome Enterprise.
- Chrome 135 sur Windows
- Suppression des règles d'entreprise d'accès au réseau privé
L'accès au réseau privé (PNA 1.0) est une fonctionnalité de sécurité non distribuée conçue pour limiter l'accès des sites Web aux réseaux locaux. Pour des raisons de déployabilité, PNA 1.0 n'a jamais pu être distribué par défaut, car il était incompatible avec trop d'appareils existants.
PNA 1.0 nécessitait d'apporter des modifications aux appareils sur les réseaux locaux. À la place, Chrome implémente une proposition mise à jour : l'accès au réseau privé 2.0 (PNA 2.0). PNA 2.0 ne nécessite des modifications que sur les sites qui doivent accéder au réseau local, et non sur les appareils du réseau local. Les sites sont beaucoup plus faciles à mettre à jour que les appareils. Cette approche devrait donc être beaucoup plus simple à déployer.
Le seul moyen d'appliquer PNA 1.0 est d'utiliser une règle d'entreprise. Afin d'éviter toute régression de sécurité pour les clients professionnels ayant opté pour PNA 1.0 avant le déploiement de PNA 2.0, nous conserverons la règle PrivateNetworkAccessRestrictionsEnabled qui permet à Chrome d'envoyer des messages préliminaires spéciaux, jusqu'à ce qu'elle devienne incompatible avec PNA 2.0.
Chrome 135 supprime les règles InsecurePrivateNetworkRequestsAllowedForUrls et InsecurePrivateNetworkRequestsAllowed, qui assouplissent les restrictions de PNA 1.0. Ces règles n'ont actuellement aucun effet, car PNA 1.0 n'est pas distribué. Elles n'auront plus lieu d'être une fois PNA 1.0 supprimé.
PNA 2.0 est décrit dans cet article explicatif sur GitHub.
- Chrome 135 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia
Suppression des règles InsecurePrivateNetworkRequestsAllowedForUrls et InsecurePrivateNetworkRequestsAllowed
- Chrome 137 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia
Suppression de PrivateNetworkAccessRestrictionsEnabled
- Chrome 135 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia
- Suppression de la règle ThirdPartyBlockingEnabled
En raison de problèmes inattendus, nous prévoyons de supprimer la règle ThirdPartyBlockingEnabled dans Chrome 135. Si vous souhaitez nous faire part de vos commentaires à ce sujet, vous pouvez signaler un bug Chromium.
- Chrome 132 sur Windows
Abandon de la règle ThirdPartyBlockingEnabled
- Chrome 135 sur Windows
Suppression de la règle ThirdPartyBlockingEnabled
- Chrome 132 sur Windows
- Améliorations apportées aux paramètres, aux raccourcis de sites et aux thèmes sur Chrome pour ordinateur
Sur Chrome 135 pour ordinateur, les paramètres, les raccourcis de sites et les thèmes synchronisés avec le compte Google des utilisateurs qui se connectent à Chrome pour la première fois ou qui ont activé la synchronisation sont désormais conservés séparément des paramètres locaux, c'est-à-dire ceux définis lorsque les utilisateurs sont déconnectés ou lorsque la synchronisation est désactivée.
Le partage de données sera ainsi nettement moins important qu'auparavant : les paramètres locaux ne sont pas automatiquement importés lorsque vous vous connectez ou activez la synchronisation, et aucun paramètre du compte n'est conservé sur l'appareil lorsque la synchronisation est désactivée.
Les règles d'entreprise existantes SyncDisabled et SyncTypesListDisabled continueront de s'appliquer afin que les administrateurs puissent limiter ou désactiver la fonctionnalité de synchronisation s'ils le souhaitent. Pour en savoir plus, consultez la page Gérer la synchronisation des paramètres du navigateur.
Remarque : Ce changement fait suite au lancement du nouveau modèle d'identité sur Chrome pour ordinateur.
- Chrome 135 sur Linux, macOS et Windows
- Abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android
Les utilisateurs disposant d'anciennes versions des services Google Play ne pourront plus utiliser le Gestionnaire de mots de passe dans Chrome. Il s'agit d'une étape vers l'abandon de l'ancien Gestionnaire de mots de passe dans Chrome sur Android. Ces utilisateurs peuvent télécharger un fichier CSV contenant leurs mots de passe dans les paramètres de Chrome, puis l'importer dans le gestionnaire de mots de passe de leur choix. Le nouveau Gestionnaire de mots de passe de Google est disponible sur les appareils équipés d'une version récente des services Google Play.
- Chrome 135 sur Android
- Cookies tiers toujours bloqués en mode navigation privée
À partir de Chrome 135, les cookies tiers sont bloqués en mode navigation privée, et les utilisateurs ne peuvent plus les réactiver globalement. Les commandes au niveau du site permettant d'autoriser les cookies tiers ne seront pas modifiées.
Avec ce lancement, la règle BlockThirdPartyCookies ne s'applique en mode standard que si elle est définie sur "false", et non en mode navigation privée. Aucun changement n'a lieu si la règle est définie sur "true" ou n'est pas définie. La règle CookieAllowedForUrls n'est pas non plus modifiée. Elle continue de s'appliquer en mode standard et en mode navigation privée, car elle s'applique au niveau du site et non de manière globale.
- Chrome 135 sur Android, ChromeOS, Linux, macOS et Windows
- Créer un client de service worker et hériter du contrôleur de service worker pour l'iFrame srcdoc
Les documents de contexte srcdoc n'étaient pas des clients de service worker et n'étaient pas couverts par le service worker de leur page parente. Cela entraînait des divergences (par exemple, l'entrée Resource Timing indique les URL que ces documents chargent, mais le service worker ne les intercepte pas).
Pour corriger ces divergences, Chrome 135 crée des clients de service worker pour les iFrames srcdoc et les fait hériter du contrôleur de service worker de la page parente.
- Chrome 135 sur Windows, macOS, Linux et Android
- Prévention du suivi HSTS
Le protocole HSTS (HTTP Strict Transport Security) permet aux sites de se déclarer accessibles uniquement via des connexions sécurisées.
Dans Chrome 135, la prévention du suivi HSTS limite le suivi des utilisateurs par des tiers à l'aide du cache HSTS. Elle n'autorise les mises à niveau HSTS que pour les navigations de niveau supérieur et bloque les mises à niveau HSTS pour les requêtes de sous-ressources. Cela empêche les sites tiers d'utiliser le cache HSTS pour suivre les utilisateurs sur le Web. Pour en savoir plus, consultez l'article explicatif sur la prévention du suivi HSTS sur GitHub.
- Chrome 135 sur Windows, macOS, Linux et Android
- Suppression de la méthode navigator.xr.supportsSession obsolète
Chrome 135 supprime la méthode
navigator.xr.supportsSession
, qui a été remplacée par la méthodenavigator.xr.isSessionSupported
dans la spécification WebXR en septembre 2019 suite à des retours du TAG sur la conception de l'API. Depuis, elle a été marquée comme obsolète dans Chromium, ce qui génère un avertissement dans la console redirigeant les développeurs vers l'API mise à jour.L'utilisation de l'appel est très faible, comme le montrent les métriques d'utilisation de l'état de Chrome. De plus, il a été confirmé que tous les principaux frameworks utilisés pour créer du contenu WebXR ont été mis à jour pour utiliser le nouvel appel.
- Chrome 135 sur Windows, macOS, Linux et Android
- Suppression du commutateur de ligne de commande --load-extension dans Google Chrome
À partir de Chrome 137, pour améliorer la sécurité et la stabilité du navigateur Chrome pour nos utilisateurs, les builds officiels de Chrome ne permettront plus de charger des extensions via le flag de ligne de commande
--load-extension
. Cette modification vise à atténuer les risques associés aux extensions dangereuses et indésirables.Lorsque le mode développeur est activé, vous pouvez charger des extensions non empaquetées à l'aide du bouton Charger l'extension non empaquetée sur la page de gestion des extensions (
chrome://extensions/
). Les développeurs peuvent toujours utiliser le commutateur --load-extension dans les builds non associés à une marque, tels que Chromium et Chrome for Testing.- Chrome 135 sur Windows, macOS, Linux et ChromeOS
- Nouvelles règles dans le navigateur Chrome
Règle Description DownloadRestrictions Bloquer les téléchargements malveillants et les types de fichiers dangereux PartitionedBlobUrlUsage Choisir si les URL blob sont partitionnées pendant l'extraction et la navigation ExtensibleEnterpriseSSOBlocklist Liste de blocage des fournisseurs d'identité qui ne peuvent pas utiliser l'extension SSO d'entreprise pour le navigateur EnterpriseSearchAggregatorSettings Paramètres de l'agrégateur de recherche d'entreprise (bêta) ProfilePickerOnStartupAvailability Disponibilité de l'outil de sélection du profil au démarrage
- Règles supprimées dans le navigateur Chrome
Règle Description ThirdPartyBlockingEnabled Activer le blocage de l'injection de logiciels tiers KeyboardFocusableScrollersEnabled Activer les barres de défilement sélectionnables au clavier
Modifications apportées à Chrome Enterprise Core
- Prise en charge de l'extension SSO d'Apple pour Chrome sur macOS
Chrome 135 sur macOS fournit une authentification transparente aux fournisseurs d'identité activés via une extension SSO d'entreprise configurée par l'OS. Dans cette première version, Chrome permet aux utilisateurs finaux sur les navigateurs gérés de se connecter à n'importe quelle ressource authentifiée par Microsoft Entra sans avoir à saisir d'identifiants. L'extension SSO doit être préconfigurée dans votre environnement et déployée avec la solution de gestion des appareils d'entreprise correspondante. Pour en savoir plus, consultez Utiliser la compatibilité avec l'authentification unique extensible d'Apple dans Chrome.
- Dès Chrome 135 sur macOS
- Nouveaux contenus sur la page "Découvrir" du Chrome Web Store pour les utilisateurs gérés
Le Chrome Web Store affiche désormais de nouvelles sélections liées à la productivité, à la gestion de projet et à la collaboration sur la page "Découvrir" pour les utilisateurs gérés. L'objectif est d'aider les utilisateurs finaux à trouver plus rapidement des extensions professionnelles utiles et plus pertinentes.
En tant qu'administrateur, vous pouvez contrôler l'affichage du Chrome Web Store pour vos utilisateurs gérés à l'aide des paramètres du Chrome Web Store (annoncé précédemment dans Chrome 132).
- Chrome 135 : déploiement progressif dès le 1er avril 2025.
Modifications apportées à Chrome Enterprise Premium
Aucune mise à jour n'est appliquée à Chrome Enterprise Premium dans Chrome 135.
Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.
Bientôt disponible
Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.
Modifications à venir du navigateur Chrome
- Répertoire de données personnalisé exigé pour le débogage à distance via un port
Le débogage à distance via un port TCP ou un pipe ne sera plus possible dans Google Chrome avec le répertoire de données par défaut sous Windows, Linux et macOS.
Vous devez spécifier un répertoire de données personnalisé pour déboguer Google Chrome à distance à l'aide de l'option
--user-data-dir
, lorsque vous utilisez les options--remote-debugging-pipe
ou--remote-debugging-port
.Nous apportons cette modification, car ces options de débogage à distance sont exploitées de manière abusive par des logiciels malveillants et des infostealers pour extraire des données de Google Chrome. Un répertoire de données utilisateur personnalisé utilise une clé de chiffrement différente. Il devient donc impossible pour les logiciels malveillants de voler des données chiffrées telles que les cookies.
Ce changement n'a aucune incidence sur Chrome for Testing et Chromium.
- Chrome 136 sur Linux, macOS et Windows
- Partitionnement des URL blob : extraction/navigation
Dans le cadre de la proposition Storage Partitioning, Chromium implémentera le partitionnement de l'accès aux URL blob par clé de stockage (site de premier niveau, origine des frames et valeur booléenne has-cross-site-ancestor), à l'exception des navigations de niveau supérieur qui ne seront partitionnées que par origine de frame. Ce comportement est semblable à celui actuellement implémenté par Firefox et Safari, et aligne l'utilisation des URL blob sur le schéma de partitionnement adopté par d'autres API de stockage dans le cadre de Storage Partitioning De plus, Chromium appliquera "noopener" aux navigations de niveau supérieur initiées par le moteur de rendu sur des URL blob lorsque le site correspondant est de type intersites par rapport au site de premier niveau effectuant la navigation. Cela permet à Chromium d'adopter un comportement semblable à celui de Safari. Les spécifications concernées ont été mises à jour pour refléter ces changements.
Vous pouvez annuler temporairement cette modification en définissant la règle PartitionedBlobURLUsage. Cette règle sera abandonnée lorsque les autres règles d'entreprise liées au partitionnement du stockage seront abandonnées.
- Chrome 136 sur Windows, macOS, Linux et Android
- Abandon des getters dans l'API Intl Locale Info
L'API Intl Locale Info est une proposition ECMAScript TC39 de phase 3 visant à améliorer l'objet Intl.Locale en exposant des informations sur les paramètres régionaux, telles que les données relatives aux semaines (premier jour de la semaine, jour de début du week-end, jour de fin du week-end, valeur minimale du jour de la première semaine), l'orientation du texte et le cycle horaire utilisé dans les paramètres régionaux.
Nous avons publié notre implémentation dans Chrome 99. La proposition de phase 3 a cependant été modifiée par la suite et plusieurs getters ont été déplacés dans des fonctions. Nous envisageons de supprimer les getters obsolètes et de relancer les fonctions renommées.
- Chrome 136 sur Windows, macOS, Linux et Android
- Mises à jour de FedCM
Dès Chrome 136, l'API Federated Credential Management (FedCM) pourra afficher plusieurs fournisseurs d'identité dans la même boîte de dialogue. Les développeurs pourront ainsi présenter facilement tous les fournisseurs d'identité compatibles aux utilisateurs. Nous prévoyons d'abord de traiter le cas simple où tous les fournisseurs se trouvent dans le même appel get().
Nous envisageons de ne plus autoriser l'ajout d'un autre compte en mode FedCM passif. Cette fonctionnalité permet d'afficher un bouton Utiliser un autre compte à côté des autres comptes d'IdP dans le sélecteur. Cette fonctionnalité n'est actuellement pas utilisée, et les échanges concernant l'expérience utilisateur indiquent qu'elle complique le parcours sans grand intérêt. Cette fonctionnalité continuera de fonctionner en mode FedCM actif.
- Chrome 136 sur Windows, macOS, Linux et Android
- Partitionnement : historique des liens consultés
Pour éviter les fuites de l'historique de navigation des utilisateurs, les éléments d'ancrage ne sont stylisés en tant que
:visited
que si des utilisateurs ont déjà cliqué dessus à partir de ce site de premier niveau et de cette origine de frame. Côté navigateur, cela signifie que la table de hachage VisitedLinks est désormais partitionnée par triple clé ou en stockant les éléments suivants pour chaque lien consulté : <link URL, top-level site, frame origin>. En ne stylisant que les liens sur lesquels l'utilisateur a déjà cliqué sur ce site et dans ce frame, les nombreuses attaques par canal auxiliaire développées pour exploiter le style des liens:visited
sont désormais obsolètes, car elles ne fournissent plus de nouvelles informations sur les utilisateurs aux sites.Une exception s'applique aux liens auto, pour lesquels les liens pointant vers les pages d'un site peuvent être stylisés en tant que
:visited
, même si les utilisateurs n'ont jamais cliqué dessus sur ce site de premier niveau et cette origine de frame. Cette exception n'est activée que dans les frames de premier niveau ou les sous-frames ayant la même origine que le frame de premier niveau. Les avantages en termes de confidentialité ci-dessus sont toujours préservés, car les sites connaissent déjà les sous-pages qu'un utilisateur a consultées. Aucune nouvelle information n'est donc exposée. Cette exception demandée par la communauté améliore également l'expérience utilisateur.- Chrome 136 sur Windows, macOS, Linux et Android
- Règle stricte de même origine pour l'API Storage Access
Chrome 136 ajustera la sémantique de l'API Storage Access pour respecter strictement la règle de même origine, afin d'améliorer la sécurité. En d'autres termes, l'utilisation de
document.requestStorageAccess()
dans un frame associera par défaut uniquement les cookies aux requêtes envoyées à l'origine de l'iFrame (et non au site).Remarque : Vous pouvez toujours utiliser la règle CookiesAllowedForUrls ou les en-têtes Storage Access pour débloquer les cookies intersites.
- Chrome 136 sur Windows, macOS, Linux et Android
- Suppression du remplacement SwiftShader
Dès Chrome 137, nous prévoyons de mettre fin au remplacement automatique par WebGL via SwiftShader. La création d'un contexte WebGL échouera au lieu de basculer vers SwiftShader. Nous prévoyons de supprimer le remplacement SwiftShader pour deux raisons principales :
- SwiftShader présente un risque de sécurité élevé en raison du code JIT exécuté dans le processeur graphique de Chromium.
- L'expérience utilisateur est médiocre lors du passage d'une implémentation WebGL hautes performances basée sur un GPU à une implémentation basée sur un processeur. Les utilisateurs n'ont aucun contrôle sur ce comportement, et il est difficile de le décrire dans les rapports de bugs.
SwiftShader est un outil utile pour les développeurs Web qui souhaitent tester leurs sites sur des systèmes headless ou dépourvus d'un GPU compatible. Ce cas d'utilisation sera toujours pris en charge en activant l'option, mais n'est pas destiné à exécuter du contenu non approuvé.
Pour opter pour des garanties de sécurité inférieures et autoriser SwiftShader pour WebGL, lancez l'exécutable Chrome avec le commutateur de ligne de commande
--enable-unsafe-swiftshader
.Pendant la période d'abandon, un avertissement s'affichera dans la console JavaScript lorsqu'un contexte WebGL sera créé et pris en charge par SwiftShader. Si vous spécifiez
--enable-unsafe-swiftshader
, ce message d'avertissement sera supprimé.Chromium et les autres navigateurs ne garantissent pas la disponibilité de WebGL. Vous pouvez tester et gérer l'échec de la création d'un contexte WebGL, puis utiliser d'autres API Web telles que Canvas2D ou envoyer un message approprié à l'utilisateur.
- Chrome 137 sur Windows, macOS, Linux et Android
- Espaces proscrits dans les hôtes d'URL autres que file://
Comme indiqué dans les spécifications WhatWG.org, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte.
Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et "URL" du projet Interop2024.
Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL
file://
Windows. Pour en savoir plus, reportez-vous à la discussion sur GitHub.Cette fonctionnalité s'inscrit dans un processus continu visant à assurer la conformité de Chromium avec les spécifications, en interdisant les espaces dans les URL autres que "file".
- Chrome 138 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia
- Fin de la compatibilité de Chrome avec macOS 11
Chrome 138 sera la dernière version compatible avec macOS 11. Chrome 139 et les versions ultérieures ne seront plus compatibles avec macOS 11, qui n'est plus pris en charge par Apple. Exécuter un système d'exploitation compatible est essentiel pour assurer la sécurité.
Sur les Mac exécutant macOS 11, Chrome continuera de fonctionner et affichera une barre d'informations avec un avertissement, mais ne sera plus mis à jour. Si un utilisateur souhaite que son navigateur Chrome soit mis à jour, il doit installer une version compatible de macOS sur son ordinateur.
Pour les nouvelles installations de Chrome 139 ou version ultérieure, vous devrez disposer de macOS 12 ou d'une version ultérieure.
- Chrome 139 sur Windows et macOS
- Applications Web isolées
Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, ce qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité.
Au lieu d'être hébergées sur des serveurs Web en ligne et récupérées via HTTPS, ces applications sont empaquetées dans des Web bundles, signées par leur développeur et distribuées aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans Premiers pas avec les applications Web isolées.
Dans la version initiale, les AWI ne pourront être installées que via une règle sur les appareils ChromeOS gérés par l'entreprise.
- Chrome 140 sur Windows
Ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.
- Chrome 140 sur Windows
- Migration de la version 4 de l'API SafeBrowsing vers la version 5
Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5.
Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur
https://safebrowsing.googleapis.com/v4*
, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domainesafebrowsing.googleapis.com
. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs.- Chrome 145 sur Android, iOS, ChromeOS, Linux, macOS et Windows
Le déploiement sera progressif.
- Chrome 145 sur Android, iOS, ChromeOS, Linux, macOS et Windows
- Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows
À partir de la version 126, Chrome a commencé à prendre en charge directement les logiciels clients d'accessibilité utilisant le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.
Les administrateurs peuvent utiliser la règle d'entreprise UiAutomationProviderEnabled, disponible dans Chrome 125, pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver. Cette règle sera disponible jusqu'à Chrome 136 et sera supprimée dans Chrome 137. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.
- Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
- Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 136.
- Chrome 147 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.
Modifications de Chrome Enterprise Core à venir
-
Amélioration des performances et de l'évolutivité des rapports dans la console d'administration pour les clients de taille importante
Chrome Enterprise Core déploiera des modifications de l'infrastructure logicielle visant à améliorer les performances, la précision et l'évolutivité de nombreux rapports et pages dans la console d'administration. Les pages et les rapports concernés dans la console d'administration incluent les suivants (sans s'y limiter) :
- Rapport sur les versions
- Rapport sur l'utilisation des applications et des extensions
- Page d'informations sur les extensions
- Page des statistiques de Chrome pour les navigateurs
Le déploiement progressif de ces modifications est prévu entre avril et juillet 2025.
- Dès avril 2025, jusqu'en juillet 2025
-
Nouvelles commandes à distance et exportation au format CSV pour la liste des profils gérés
Nous prévoyons d'ajouter une action Exportation CSV, ainsi que les commandes à distance Vider le cache et Supprimer les cookies à la liste des profils gérés. Vous pouvez sélectionner un ou plusieurs profils et exécuter une commande à distance.
- Exportation au format CSV : dès Chrome 135 sur Android, Linux, macOS et Windows
- Commandes à distance : dès Chrome 136 sur Linux, macOS et Windows
-
Nouvelle page de destination "Aperçu" pour Chrome Enterprise Core
Cette nouvelle page d'aperçu se trouvera dans la section "Navigateur Chrome" de la console d'administration. Elle affichera des informations utiles sur votre déploiement, comme un résumé du déploiement de votre navigateur et de vos profils, un résumé des versions de Chrome signalées et des extensions installées. Ces informations vous permettront par exemple d'identifier rapidement les navigateurs inactifs et ceux qui ont une mise à jour en attente. Vous pourrez également consulter rapidement votre file d'attente de demandes d'extensions et examiner les extensions qui ont été configurées.
- Dès Chrome 135 en accès anticipé pour les testeurs de confiance
-
Journalisation et création de rapports sur les adresses IP
Chrome Enterprise améliore ses fonctionnalités de surveillance de la sécurité et de réponse aux incidents en collectant et en signalant les adresses IP locales et distantes, puis en les envoyant aux journaux d'investigation de sécurité (SIT). De plus, Chrome Enterprise permettra aux administrateurs d'envoyer les adresses IP à des fournisseurs de solutions de gestion des informations et des événements de sécurité (SIEM, Security information and event management) internes et tiers via le connecteur de reporting Chrome Enterprise.
Cette fonctionnalité sera disponible pour les clients Chrome Enterprise Core.
- Chrome 136 sur Windows, macOS et Linux
-
Suppression des profils inactifs dans Chrome Enterprise Core
En avril 2025 (Chrome 136), la règle "Période d'inactivité avant la suppression du profil" commencera à être déployée. En juin 2025 (Chrome 138), la règle commencera à supprimer automatiquement de la console d'administration les profils gérés qui sont inactifs pendant une période plus longue que la période d'inactivité définie. Lors de la publication de la règle, la période d'inactivité est définie par défaut sur 90 jours. Par conséquent, tous les profils gérés qui sont inactifs pendant plus de 90 jours sont supprimés de votre compte par défaut. Les administrateurs peuvent modifier la valeur de la période d'inactivité à l'aide de cette règle. Vous pouvez définir la période d'inactivité du profil sur une valeur maximale de 730 jours et une valeur minimale de 28 jours.
Si vous diminuez la valeur de la règle définie, cela peut avoir un impact global sur tous les profils actuellement gérés. Tous les profils concernés seront considérés comme inactifs, et donc supprimés. Cette opération ne supprime pas le compte utilisateur. Si un profil inactif est réactivé sur un appareil, il réapparaît dans la console.
- Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows
Cette règle sera déployée en avril (Chrome 136). La suppression commencera en juin (Chrome 138) et la première vague de suppression aura lieu d'ici la fin du mois de juillet (Chrome 139). Après le déploiement initial de la suppression, les profils inactifs continueront d'être supprimés une fois qu'ils auront atteint leur période d'inactivité.
- Chrome 138 sur Android, ChromeOS, Linux, macOS et Windows
Modifications de Chrome Enterprise Premium à venir
- Filtrage des URL sur iOS et Android
Nous allons étendre les fonctionnalités de filtrage des URL des plates-formes de bureau aux plates-formes mobiles. Les organisations pourront ainsi auditer, prévenir ou bloquer le chargement de certaines URL ou catégories d'URL dans les navigateurs Chrome gérés ou les profils utilisateur gérés sur les appareils mobiles. Cela inclut de s'assurer que la fonctionnalité est parfaitement compatible avec l'accès contextuel, qui permet aux administrateurs de définir des règles d'accès en fonction du contexte utilisateur (rôle utilisateur ou emplacement, par exemple) et de l'état de l'appareil (appareil géré ou conformité de la sécurité, par exemple).
- Chrome 136 pour Android
- Chrome 137 sur Android et iOS
- Refactorisation de l'expérience utilisateur pour les règles de protection contre la perte de données
Nous mettons tout en œuvre pour créer une interface plus conviviale et efficace pour les règles de protection contre la perte de données spécifiques à Chrome. Cela implique de repenser le workflow de création de règles dans la console d'administration afin de mieux intégrer les fonctionnalités de sécurité existantes et à venir pour les clients Chrome Enterprise Premium.
- Chrome 137 sur Windows, macOS, Linux et ChromeOS
- Connecteur de reporting sur les appareils mobiles
Nous nous efforçons d'offrir les mêmes fonctionnalités que la version pour ordinateur afin de permettre aux organisations de surveiller les événements liés à la sécurité, tels que les visites de sites non sécurisés et les éventuelles tentatives d'exfiltration de données, et d'y réagir sur les appareils mobiles. Cela contribue à garantir une sécurité et une application cohérente des règles sur différentes plates-formes.
- Chrome 137 sur Android et iOS
- API Connectors
Nous prévoyons de simplifier le processus de configuration des connecteurs de sécurité tiers et de permettre aux fournisseurs de gérer les configurations directement dans leur propre interface utilisateur. L'objectif est de permettre aux organisations d'intégrer plus facilement leurs outils et services de sécurité préférés à Chrome, afin de renforcer la sécurité et la gestion sur différentes plates-formes.
- Chrome 137 sur Windows, macOS, Linux et ChromeOS
S'abonner aux e-mails concernant les versions futures
Notes de version précédentes
Version de Chrome et date de sortie prévue de la version stable |
---|
Chrome 135 : 26 mars 2025 |
Chrome 134 : 26 février 2025 |
Chrome 133 : 29 janvier 2025 |
Chrome 132 : 8 janvier 2025 |
Notes de version précédentes → |
Autres ressources
- Pour essayer de nouvelles fonctionnalités avant qu'elles soient lancées, inscrivez-vous au programme de testeur de confiance.
- Communiquez avec d'autres administrateurs Chrome Enterprise via le forum client Chrome Enterprise.
- Fonctionnement des versions de Chrome – Cycle des versions de Chrome
- Pour connaître les dates spécifiques, consultez le calendrier des versions de Chrome.
- Téléchargements du navigateur Chrome et aperçus des produits Chrome Enterprise – Navigateur Chrome pour les entreprises
- État et calendrier des versions de Chrome – État de la plate-forme Chrome | Visionneuse du serveur de mises à jour Google
- Annonces : Blog des versions de Chrome | Blog Chromium
- Développeurs : découvrez les modifications apportées à la plate-forme Web
Vous avez encore besoin d'aide ?
- Clients Google Workspace, Cloud Identity (accès autorisé uniquement) : contactez le service d'assistance
- Assistance Enterprise pour le navigateur Chrome : inscrivez-vous pour contacter un spécialiste
- Forum des administrateurs Chrome
- Centre d'aide Chrome Enterprise et Education