Cet article s'adresse aux administrateurs qui gèrent des appareils Chrome OS ou dotés du navigateur Chrome dans une entreprise ou un établissement scolaire.
Sélectionnez l'onglet souhaité pour afficher les mises à jour du navigateur Chrome ou de ChromeOS.
- Les mises à jour du navigateur Chrome sont publiées sur la version stable anticipée du navigateur Chrome.
- Les mises à jour de ChromeOS sont publiées une semaine avant la version stable de ChromeOS.
Résumé de la version Chrome 141
TÉLÉCHARGER les notes de version (PDF)
Les notes de version destinées aux entreprises sont disponibles dans neuf langues. Vous pouvez découvrir les dernières informations concernant les mises à jour de Chrome en allemand, anglais, coréen, espagnol, français, indonésien, japonais, néerlandais et portugais. La traduction dans certaines langues peut prendre une à deux semaines.
Les notes de version de Chrome Enterprise et Education sont publiées selon le calendrier des versions de Chrome, à la date de sortie de la version stable anticipée du navigateur Chrome.
Modifications apportées au navigateur Chrome
- Nouveau signal heuristique de piratage de recherche dans la télémétrie des extensions
Les extensions Chrome malveillantes interceptent et redirigent les requêtes de recherche de l'omnibox et de la realbox (champ de recherche de la page Nouvel onglet) de la page de résultats du moteur de recherche vers une URL contrôlée par un pirate informatique. Cette fonctionnalité ajoute une heuristique côté client pour détecter ce type de piratage de recherche. L'idée principale est de comparer les recherches initiées par les utilisateurs avec les pages de résultats du moteur de recherche sur lesquelles ils arrivent réellement. Une différence significative observée dans le temps indique nettement une activité de piratage. Cette heuristique génère un nouveau signal, qui est importé sur le serveur de télémétrie CRX de la navigation sécurisée via le service de télémétrie des extensions existant dans Chrome. L'analyse côté serveur des données de signaux provenant de plusieurs navigateurs Chrome peut ensuite identifier les potentiels piratages de recherche.
- Chrome 141 sur ChromeOS, Linux, macOS et Windows
- Gemini dans Chrome
Gemini est désormais intégré à Chrome sur macOS et Windows, et peut comprendre le contenu de votre page actuelle. Les utilisateurs peuvent désormais obtenir facilement les points clés, clarifier des concepts et trouver des réponses, le tout sans quitter leur onglet Chrome. Cette intégration inclut à la fois le chat, qui permet aux utilisateurs d'interagir avec Gemini par écrit, et Gemini Live, qui leur permet d'interagir avec Gemini par commande vocale.
Dans Chrome 141, Gemini dans Chrome commence à être déployé pour la plupart des utilisateurs Google Workspace ayant accès à l'application Gemini aux États-Unis. Les administrateurs peuvent désactiver cette fonctionnalité (valeur 1) à l'aide de la règle GeminiSettings ou de la règle GenAiDefaultSettings (valeur 2). Pour en savoir plus, consultez Gemini dans Chrome dans le centre d'aide ou cet article de blog.
- Chrome 137 sur macOS et Windows : la fonctionnalité est disponible pour certains abonnés Google AI Pro et Ultra aux États-Unis, ainsi que sur les canaux pré-stables (dév., Canary et bêta) aux États-Unis.
- Chrome 141 sur iOS, macOS et Windows : la fonctionnalité est déployée progressivement dans la version stable pour la plupart des utilisateurs Google Workspace ayant accès à l'application Gemini aux États-Unis.
- Chrome 143 sur macOS et Windows : introduction des fonctionnalités agentiques dans Gemini sur Chrome. Des règles d'entreprise seront disponibles dès le lancement.
- Pied de page de la page "Nouvel onglet"
Une mise à jour de la page Nouvel onglet inclut un nouveau pied de page conçu pour offrir aux utilisateurs une plus grande transparence et un meilleur contrôle sur leur expérience Chrome.
- Chrome 138 sur ChromeOS, Linux, macOS et Windows : l'attribution des extensions commencera à s'afficher dans le NTP. Si une extension a modifié votre page Nouvel onglet par défaut, un message s'affiche désormais dans le pied de page pour l'attribuer à cette extension spécifique. Ce message inclut souvent un lien direct vers l'extension dans le Chrome Web Store, ce qui permet d'identifier et de gérer plus facilement les extensions indésirables. Si vous êtes administrateur, vous pouvez désactiver cette attribution à l'aide de la règle NTPFooterExtensionAttributionEnabled.
- Chrome 139 sur Linux, macOS et Windows : l'information sur la gestion du navigateur s'affiche si l'un des paramètres permettant de personnaliser le pied de page est défini par un administrateur d'entreprise. Pour les utilisateurs dont le navigateur Chrome est géré par une source fiable, un avis de non-responsabilité de gestion s'affiche désormais dans le pied de page de la page Nouvel onglet. Cela vous aide à comprendre comment votre navigateur est géré. Les administrateurs peuvent désactiver cette notification à l'aide de la règle NTPFooterManagementNoticeEnabled. De plus, les organisations peuvent personnaliser l'apparence du pied de page à l'aide des règles EnterpriseLogoUrlForBrowser et EnterpriseCustomLabelForBrowser pour afficher un logo et un libellé personnalisés.
- Chrome 141 sur Linux, macOS et Windows : une notification par défaut (Géré par <nom de domaine>) s'affichera dans le pied de page de la page Nouvel onglet pour tous les navigateurs gérés. Vous pouvez modifier la visibilité à l'aide de la règle NTPFooterManagementNoticeEnabled.
- Commandes à distance pour les profils authentifiés par un tiers
Cette fonctionnalité introduit des commandes administratives à distance, telles que la suppression du cache et des cookies, pour les profils Chrome authentifiés via des fournisseurs d'identité tiers. Cette amélioration étend les capacités de gestion à ces profils nouvellement compatibles, ce qui permet aux administrateurs de gérer à distance un plus grand nombre de comptes utilisateur.
- Chrome 141 sur Linux, macOS et Windows : nous acceptons désormais les commandes à distance pour les profils authentifiés par un tiers.
- Isolation des processus selon l'origine
Pour renforcer davantage la sécurité, Chrome passe à un modèle d'isolation des processus plus précis appelé isolation d'origine. Auparavant, Chrome utilisait l'isolation de sites, qui regroupait différentes origines d'un même site (par exemple,
a.example.cometb.example.com) dans un seul processus de rendu.Avec l'isolation d'origine, chaque origine (par exemple,
https://foo.example.com) est isolée dans son propre processus de rendu. Ce changement renforce l'architecture de sécurité de Chrome en alignant mieux les limites des processus sur le modèle de sécurité basé sur l'origine du Web, ce qui offre une meilleure protection contre les failles potentielles au sein des sites. Bien que chaque processus individuel soit plus petit, cette augmentation de la granularité des processus peut entraîner une utilisation globale plus élevée de la mémoire et du processeur. Pour équilibrer la sécurité et les performances, l'isolation de l'origine ne sera activée par défaut que sur les appareils disposant d'au moins 4 Go de RAM.Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle OriginKeyedProcessesEnabled.
- Chrome 141 sur Windows, macOS et Linux : déploiement progressif de la fonctionnalité
- Règle stricte de même origine pour l'API Storage Access
Dans Chrome 141, la sémantique de l'API Storage Access respecte désormais strictement la règle de même origine, afin d'améliorer la sécurité. L'utilisation de
document.requestStorageAccess()dans un frame associe par défaut uniquement les cookies aux requêtes envoyées à l'origine de l'iFrame (et non au site). Vous pouvez toujours utiliser la règle CookiesAllowedForUrls ou les en-têtes Storage Access pour débloquer les cookies intersites.- Chrome 141 sur Windows, macOS, Linux et Android
- Nouvelles règles dans le navigateur Chrome
Règle Description NTPShortcuts Configurer une liste de raccourcis sur la page Nouvel onglet GloballyScopeHTTPAuthCacheEnabled Configurer si le cache d'authentification HTTP est limité à un site de premier niveau ou à un onglet de navigateur
Modifications apportées à Chrome Enterprise Core
- Prise en charge des navigateurs enregistrés pour les personnalisations du Chrome Web Store d'entreprise
Le Chrome Web Store personnalisé est désormais compatible avec les navigateurs gérés enregistrés dans Chrome Enterprise Core (paramètres de la machine cloud). Cela permettra aux administrateurs de personnaliser le Chrome Web Store, sans que les utilisateurs aient besoin de se connecter. Voici quelques exemples de personnalisations :
- ajouter des logos d'entreprise ;
- ajouter des bannières principales et des annonces personnalisées ;
- constituer des collections d'extensions ;
- masquer les catégories d'extensions.
Les paramètres de personnalisation du Chrome Web Store ont été lancés précédemment dans Chrome 132, mais ne prenaient en charge que les règles au niveau de l'utilisateur (pour les utilisateurs connectés). Cette fonctionnalité sera disponible pour les testeurs de confiance Chrome Enterprise Core dès Chrome 140.
- Chrome 141 sur Linux, macOS et Windows : cette fonctionnalité sera disponible pour tous les utilisateurs dès Chrome 141.
- Raccourcis gérés par l'entreprise sur la page "Nouvel onglet"
Les raccourcis sur la page Nouvel onglet peuvent permettre d'accéder rapidement aux ressources et applications internes. Les administrateurs peuvent configurer jusqu'à 10 raccourcis sur la page Nouvel onglet de l'utilisateur à l'aide de la règle NTPShortcuts.Cette fonctionnalité sera disponible pour les testeurs de confiance Chrome Enterprise Core dès Chrome 141.
- Chrome 141 sur ChromeOS, Linux, macOS et Windows : un aperçu anticipé de la règle est disponible pour les testeurs de confiance. Les administrateurs peuvent configurer jusqu'à 10 raccourcis. Les utilisateurs peuvent passer à "Raccourcis de mon organisation" en accédant à Personnaliser Chrome.
- Chrome 143 sur ChromeOS, Linux, macOS et Windows : la règle sera disponible de manière générale. Les raccourcis définis par les administrateurs s'affichent en plus de ceux définis par les utilisateurs (Mes raccourcis ou Sites les plus consultés). Les utilisateurs peuvent contrôler la visibilité des raccourcis en accédant au panneau Personnaliser Chrome.
- Suppression des profils inactifs dans Chrome Enterprise Core
En juin 2025, le paramètre "Période d'inactivité avant la suppression du profil" a commencé à être déployé. En septembre 2025, le paramètre commencera à supprimer automatiquement de la console d'administration les profils gérés qui sont inactifs pendant une période plus longue que la période d'inactivité définie. Lors de la publication du paramètre, la période d'inactivité est définie par défaut sur 90 jours. Par conséquent, tous les profils gérés qui sont inactifs pendant plus de 90 jours sont supprimés de votre compte par défaut.
Les administrateurs peuvent modifier la valeur de la période d'inactivité à l'aide de ce paramètre :
- La valeur maximale est 730 jours
- La valeur minimale est de 28 jours
Si vous diminuez la valeur définie, cela peut avoir un impact global sur tous les profils actuellement gérés. Tous les profils concernés seront considérés comme inactifs, et donc supprimés. Cette opération ne supprime pas le compte utilisateur. Si un profil inactif est réactivé sur un appareil, il réapparaît dans la console.
- Chrome 141 sur Android, ChromeOS, Linux, macOS et Windows : la règle a été déployée en juin. La suppression commencera en septembre et la première vague de suppression aura lieu d'ici la fin du mois d'octobre. Après le déploiement initial de la suppression, les profils inactifs continueront d'être supprimés une fois qu'ils auront atteint leur période d'inactivité.
Modifications apportées à Chrome Enterprise Premium
Découvrez les différences entre Chrome Enterprise Core et Chrome Enterprise Premium.
- Personnalisation des filigranes
Chrome Enterprise Premium permet désormais aux administrateurs de personnaliser l'apparence des filigranes. Cette amélioration vise à améliorer l'expérience utilisateur en répondant à des préoccupations telles que la fatigue oculaire et la lisibilité sur les pages comportant déjà des filigranes.
Pour contrôler l'apparence des filigranes, les administrateurs peuvent utiliser la nouvelle règle WatermarkStyle. Dans cette règle, les administrateurs peuvent configurer les éléments suivants :
- font_size : définit la taille de la police du texte en pixels.
- fill_opacity : définit l'opacité du remplissage du texte, de 0 (transparent) à 100 (opaque).
- outline_opacity : définit l'opacité du contour du texte, de 0 (transparent) à 100 (opaque).
Les administrateurs disposent ainsi d'une plus grande flexibilité pour trouver le bon équilibre entre les exigences de sécurité et la productivité des utilisateurs.
- Chrome 141 sur ChromeOS, Linux, macOS et Windows : ce lancement permet aux administrateurs de personnaliser la taille et l'opacité de la police du filigrane à l'aide de la nouvelle règle WatermarkStyle dans la console d'administration Google.
Prochainement
Remarque : Les éléments répertoriés ci-dessous sont des mises à jour en phase de test ou planifiées. Celles-ci peuvent être modifiées, retardées ou annulées avant le lancement de la version stable.
Modifications à venir du navigateur Chrome
- Restrictions d'accès au réseau local
Chrome 142 limitera la possibilité d'envoyer des requêtes au réseau local de l'utilisateur, qui sera contrôlée par une demande d'autorisation. Une requête réseau locale est une requête envoyée depuis un site Web public à une adresse IP locale ou une interface de rebouclage, ou depuis un site Web local (un intranet, par exemple) à une interface de rebouclage. Restreindre la capacité des sites Web à effectuer ces requêtes derrière une autorisation atténue le risque d'attaques de type falsification de requêtes intersites contre des appareils du réseau local, tels que les routeurs, et réduit la possibilité pour les sites d'utiliser ces requêtes pour identifier le réseau local de l'utilisateur.
Cette autorisation est limitée aux contextes sécurisés. Si elles sont accordées, les autorisations assouplissent également le blocage du contenu mixte pour les requêtes de réseau local (car de nombreux appareils locaux ne peuvent pas obtenir de certificats TLS publiquement fiables pour diverses raisons).
Ce travail remplace un effort antérieur appelé Accès au réseau privé, qui utilisait des requêtes préliminaires pour permettre aux appareils locaux de s'inscrire. Les entreprises qui doivent désactiver ou accorder automatiquement l'autorisation peuvent le faire à l'aide des règles LocalNetworkAccessAllowedForUrls et LocalNetworkAccessBlockedForUrls. La valeur "*" peut être utilisée pour autoriser l'accès au réseau local sur toutes les URL, ce qui correspond au comportement avant le déploiement des restrictions.
- Chrome 142 sur Windows, macOS, Linux et Android
- Prise en charge de plusieurs profils Chrome sur iOS dans l'extension de partage
Dès Chrome 142 sur iOS, l'extension de partage Chrome permet aux utilisateurs de voir le profil actuellement utilisé et de le modifier avant d'ouvrir une URL dans Chrome ou de rechercher du texte ou une image. Pour les utilisateurs qui ont activé plusieurs profils, lorsqu'ils souhaitent partager une URL ou sélectionner du texte ou une image, puis sélectionner Chrome, ils peuvent voir l'extension de partage Chrome avec un avatar de compte. Si les utilisateurs ne font rien, l'intention de partage s'ouvre dans le profil sélectionné.
Pour changer de profil depuis l'extension de partage Chrome, les utilisateurs cliquent dessus et sélectionnent le profil souhaité. Chrome bascule ensuite vers le profil correspondant. Si les profils professionnels sont autorisés par la règle d'entreprise, les utilisateurs peuvent définir le profil des widgets. Si seuls les profils personnels ou professionnels sont autorisés, et que la prise en charge de plusieurs profils n'est pas activée, les widgets continuent de fonctionner comme avant.
- Chrome 142 sur iOS
- Une expérience de connexion et de synchronisation simplifiée dans Chrome pour ordinateur
Chrome lancera une version simplifiée et consolidée des fonctionnalités de connexion et de synchronisation dans Chrome sur Windows, Mac et Linux. La synchronisation Chrome ne sera plus affichée en tant que fonctionnalité distincte dans les paramètres ou ailleurs. À la place, les utilisateurs pourront se connecter à Chrome pour utiliser et enregistrer des données comme des mots de passe et des favoris dans leur compte Google, conformément aux règles d'entreprise applicables. De plus, les utilisateurs connectés à Chrome peuvent également choisir de synchroniser leurs onglets et leur historique de navigation dans leur compte Google, toujours conformément aux règles d'entreprise applicables.
Comme auparavant, la fonctionnalité de synchronisation Chrome qui enregistre les données Chrome et y accède dans le compte Google peut être désactivée à l'aide des règles SyncDisabled et SyncTypesListDisabled. La connexion à Chrome peut être désactivée à l'aide de la règle BrowserSignin comme avant.
Les modifications n'empêchent pas les utilisateurs de se connecter aux propriétés Google sur le Web (Gmail, par exemple) sans se connecter à Chrome, de rester déconnectés de Chrome ni de contrôler les informations synchronisées avec leur compte Google.
Ces modifications sont assez similaires à l'expérience de connexion et de synchronisation simplifiée lancée sur iOS dans Chrome 117 et sur Android dans Chrome 127.
- Chrome 142 sur Linux, macOS et Windows : déploiement progressif
- Paramètres de sécurité groupés
Cette fonctionnalité propose aux utilisateurs des options de sécurité groupées pour configurer les paramètres de sécurité en fonction du niveau de protection souhaité lorsqu'ils utilisent Chrome. Les utilisateurs peuvent choisir entre "Renforcée" pour le niveau de sécurité le plus élevé et "Standard" pour la protection équilibrée par défaut. Les utilisateurs peuvent toujours définir des valeurs personnalisées pour les paramètres, comme ils le font actuellement. Cela simplifie l'expérience utilisateur et permet aux utilisateurs d'obtenir plus facilement le niveau de protection souhaité sans avoir à comprendre les options de configuration avancées.
Les règles d'entreprise existantes prévalent sur les sélections de forfaits des utilisateurs finaux. Si une règle existante est configurée pour les paramètres de sécurité, les valeurs ne seront pas remplacées par le choix d'un pack de sécurité par l'utilisateur.
- Chrome 142 sur ChromeOS, Linux, macOS et Windows
- Supprimer le nom de la fenêtre pour les navigations intersites qui changent de groupe de contexte de navigation
La valeur de la propriété
window.nameest actuellement conservée tout au long de la durée de vie d'un onglet, même en cas de navigation qui change de groupe de contexte de navigation, ce qui peut entraîner une fuite d'informations et être potentiellement utilisé comme vecteur de suivi. À partir de Chrome 142, la propriété window.name ne sera plus conservée dans ce cas, ce qui atténuera ce problème.Cette mise à jour introduit une nouvelle règle d'entreprise temporaire, ClearWindowNameCrossSiteBrowsing, qui cessera de fonctionner dans Chrome 146.
- Chrome 142 sur Windows, macOS, Linux, Android et iOS : la règle d'entreprise sera disponible.
- Chrome 146 sur Windows, macOS, Linux, Android et iOS : la règle d'entreprise sera supprimée.
- Assistance d'un LLM du client pour limiter les escroqueries
Les utilisateurs du Web sont confrontés à de nombreuses escroqueries de type varié chaque jour. Pour lutter contre ces escroqueries, Chrome exploitera un grand modèle de langage (LLM) sur l'appareil afin d'identifier les sites Web frauduleux pour les utilisateurs de la navigation sécurisée avec protection renforcée (ESB). Pour ce faire, Chrome fournit le contenu de la page à un LLM sur l'appareil pour identifier des signaux liés à la sécurité de la page, puis envoie ces signaux côté serveur à la navigation sécurisée pour obtenir un avis final. Lorsque cette option est activée, Chrome peut consommer plus de bande passante pour télécharger le LLM.
- Chrome 134 sur Linux, macOS et Windows : rassemblez le nom de la marque et le résumé de l'intent de la page ayant déclenché le verrouillage du clavier pour identifier les sites Web frauduleux.
- Chrome 135 sur Linux, macOS et Windows : affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et le résumé de l'intent de la page ayant déclenché le verrouillage du clavier.
- Chrome 137 sur Linux, macOS et Windows : rassemblez la marque et le résumé de l'intent de la page en fonction du système d'évaluation de la réputation du serveur.
- Chrome 138 sur Linux, macOS et Windows : affichez les avertissements auprès de l'utilisateur en fonction de l'avis du serveur, qui utilise la marque et l'intent des pages évaluées par le système de réputation du serveur.
- Chrome 142 sur Android
- Prévention du suivi HSTS
Cette mise à jour limitera le suivi des utilisateurs par des tiers via le cache HTTP Strict Transport Security (HSTS). Cette fonctionnalité n'autorise les mises à niveau HSTS que pour les navigations de niveau supérieur et bloque les mises à niveau HSTS pour les requêtes de sous-ressources. Cela empêche les sites tiers d'utiliser le cache HSTS pour suivre les utilisateurs sur le Web.
- Chrome 142 sur Windows, macOS, Linux et Android
- Événements pointerrawupdate interopérables exposés uniquement dans des contextes sécurisés
En 2020, la spécification PointerEvents a limité pointerrawupdate aux contextes sécurisés, en masquant le déclenchement d'événement et les écouteurs d'événements globaux des contextes non sécurisés. Grâce à cette fonctionnalité, Chrome correspondra à la spécification mise à jour et deviendra interopérable avec d'autres navigateurs majeurs.
- Chrome 142 sur Windows, macOS, Linux et Android
- Cookies liés à l'origine (par défaut)
Dans Chrome 142, les cookies sont liés à leur origine de paramètre par défaut de sorte qu'ils ne sont accessibles que par cette origine, c'est-à-dire envoyés suite à une requête ou visibles via
document.cookie. Les cookies peuvent assouplir les restrictions de liaison d'hôte et de port à l'aide de l'attribut "Domain", mais tous les cookies seront liés à leur schéma de paramètre.Les règles d'entreprise temporaires LegacyCookieScopeEnabled et LegacyCookieScopeEnabledForDomainList sont disponibles pour annuler cette modification. Ces règles cesseront de fonctionner dans Chrome 150.
- Chrome 142 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise seront disponibles.
- Chrome 150 sur Android, iOS, Linux, macOS et Windows : les règles d'entreprise seront supprimées.
- Cryptographie post-quantique pour DTLS dans WebRTC
Cette fonctionnalité permettra d'utiliser la cryptographie post-quantique avec les connexions WebRTC. La motivation de la cryptographie post-quantique est de mettre à jour le trafic multimédia WebRTC avec les derniers protocoles de cryptographie et d'éviter les scénarios de type Harvest Now to Crack Later.
Les administrateurs pourront contrôler cette fonctionnalité à l'aide de la règle d'entreprise WebRtcPostQuantumKeyAgreementEnabled, afin de permettre aux utilisateurs de la version Enterprise de désactiver la cryptographie post-quantique. Cette règle sera temporaire et devrait être supprimée dans Chrome 152.
- Chrome 142 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia
- Chrome 152 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression de la règle d'entreprise
- Activation persistante de l'utilisateur lors des navigations de même origine
Cette fonctionnalité préserve l'état d'activation de l'utilisateur après qu'une page a accédé à une autre page de même origine. L'absence d'activation par l'utilisateur sur la page post-navigation empêche certains cas d'utilisation, comme l'affichage de claviers virtuels sur la mise au point automatique. Cela a bloqué les développeurs qui souhaitaient créer des applications multipages (MPA) plutôt que des applications monopages (SPA).
- Chrome 142 sur Windows, macOS, Linux et Android
- Modifications apportées à l'avertissement "Absence de HTTPS"
Chrome 140 remplace l'avertissement affiché sous forme d'interstitiel par une boîte de dialogue lorsqu'un utilisateur active l'option Toujours utiliser une connexion sécurisée sur
chrome://settings/security. L'indicateur de sécurité du contenu de l'URL figurant dans l'avertissement passe d'un astérisque à un cadenas cassé, tandis que le chargement complet de la page reste bloqué et que la fonctionnalité reste inchangée. Il est possible que certains utilisateurs voient cet avertissement automatiquement lorsqu'ils consultent des sites HTTP. Les utilisateurs peuvent activer l'avertissement surchrome://settings/security.- Chrome 140 sur ChromeOS, Linux, macOS et Windows : nouvelle conception de l'avertissement sur les plates-formes de bureau
- Chrome 142 sur Android : nouvelle conception de l'avertissement sur Android
- Fichier manifeste d'application Web : algorithme d'éligibilité aux mises à jour
Dès Chrome 142, le fichier manifeste de l'application Web spécifiera un algorithme d'éligibilité aux mises à jour. Cela rend le processus de mise à jour plus déterministe et prévisible, ce qui permet au développeur de mieux contrôler si (et quand) les mises à jour doivent s'appliquer aux installations existantes, et de supprimer la limite de vérification des mises à jour que les user-agents doivent actuellement implémenter pour éviter de gaspiller des ressources réseau.
- Chrome 142 sur Windows, macOS et Linux
- Chrome 143 sur Android
- Pseudo-éléments de mise en surbrillance de la fonctionnalité Rechercher sur la page du CSS
Cette fonctionnalité exposera le style des résultats de recherche sur la page aux auteurs sous forme de pseudo-éléments de mise en surbrillance, comme pour la sélection et les fautes d'orthographe. Cela permet aux auteurs de modifier les couleurs de premier plan et d'arrière-plan, ou d'ajouter des décorations de texte, ce qui peut être particulièrement utile si les paramètres par défaut du navigateur ne sont pas suffisamment contrastés avec les couleurs de la page ou ne conviennent pas pour d'autres raisons.
- Chrome 143 sur Windows, macOS, Linux et Android
- Abandon de savedTabGroups en tant que valeur individuelle dans SyncTypesListDisabled
Actuellement, la règle d'entreprise SyncTypesListDisabled permet aux administrateurs de désactiver la synchronisation du type de données
savedTabGroupsCODE 1 sur les plates-formes de bureau. Toutefois, sur les plates-formes mobiles, la synchronisation des groupes d'onglets est déjà gérée par le type de données des onglets. Pour aligner le comportement sur ordinateur avec celui sur mobile et simplifier la gestion de la synchronisation, le type de donnéessavedTabGroupsindividuel sera obsolète et ne sera plus une valeur personnalisable individuellement dans la règle SyncTypesListDisabled.Action requise de la part des administrateurs :
À partir de Chrome 143, si votre règle SyncTypesListDisabled désactive les onglets ou les
savedTabGroupsCODE 1, les deux types de données seront désormais considérés comme désactivés. Cela signifie que la désactivation des onglets désactivera également les groupes d'onglets enregistrés, et inversement. La valeursavedTabGroupssera entièrement supprimée de la liste des types de données compatibles pour cette règle. Les administrateurs qui ont désactivé les groupes d'onglets enregistrés et qui souhaitent conserver ce comportement doivent désactiver explicitement le type de données des onglets. Cela garantira le comportement souhaité avant que la valeursavedTabGroupsne soit complètement supprimée.- Chrome 143 sur Windows, macOS et Linux
- Happy Eyeballs V3
Ce lancement est une optimisation interne dans Chrome qui implémente Happy Eyeballs V3 pour améliorer la concurrence des connexions réseau. Happy Eyeballs V3 effectue des résolutions DNS de manière asynchrone et étale les tentatives de connexion avec les protocoles (H3/H2/H1) et les familles d'adresses (IPv6 ou IPv4) de préférence pour réduire le délai de connexion réseau visible par l'utilisateur. Cette fonctionnalité est contrôlée par une règle temporaire HappyEyeballsV3Enabled.
- Chrome 144 sur Android, ChromeOS, Linux, macOS et Windows
- Mode ServiceWorkerAutoPreload
ServiceWorkerAutoPreload est un mode dans lequel le navigateur émet la requête réseau en parallèle de l'amorçage du service worker et consomme le résultat de la requête réseau dans le gestionnaire de récupération si celui-ci renvoie la réponse avec respondWith(). Si le résultat du gestionnaire de récupération est une action de remplacement, il transmet directement la réponse réseau au navigateur. ServiceWorkerAutoPreload est défini comme une optimisation de navigateur facultative qui modifiera le comportement existant des service workers. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle d'entreprise ServiceWorkerAutoPreloadEnabled.
- Chrome 140 sur Android et Windows : règle ServiceWorkerAutoPreloadEnabled
- Chrome 144 sur Android et Windows : la règle ServiceWorkerAutoPreloadEnabled sera supprimée.
- Modification du calendrier de lancement de la version Early Stable
À partir de Chrome 145, Chrome sera déployé sur le canal Version stable anticipée une semaine plus tôt que prévu. Par exemple, la version stable anticipée de Chrome 145 sortira le 28 janvier 2026 au lieu du 4 février 2026. Aucune modification n'a été apportée à la version du canal stable. Pour consulter les nouvelles dates prévues pour la version Early Stable, vous pouvez consulter le calendrier des versions mis à jour.
-
Chrome 145 sur Android, iOS, macOS et Windows : Chrome sera déployé sur le canal Stable anticipé une semaine plus tôt.
- Application forcée de la validation en deux étapes pour les administrateurs
Afin de mieux protéger les informations de votre organisation, Google exigera bientôt que la validation en deux étapes soit activée pour tous les comptes ayant accès à admin.google.com. En tant qu'administrateur Google Workspace, vous devez confirmer votre identité à l'aide de la validation en deux étapes, qui nécessite votre mot de passe et un élément supplémentaire, tel que votre numéro de téléphone ou une clé de sécurité.
L'application forcée sera déployée progressivement au cours des prochaines années. Nous vous conseillons d'activer la validation en deux étapes pour les comptes administrateur de votre organisation avant son application forcée par Google. Pour en savoir plus, consultez À propos de l'application forcée de la validation en deux étapes pour les administrateurs.
- Chrome 137 sur ChromeOS, Linux, macOS et Windows : début de l'application de l'authentification à deux facteurs
- Chrome 145 sur ChromeOS, Linux, macOS et Windows : validation en deux étapes obligatoire
- Espaces proscrits dans les hôtes d'URL autres que file://
Conformément à la norme d'URL, les hôtes d'URL ne peuvent pas comporter de caractère d'espacement. Cependant, l'analyse des URL dans Chromium autorise actuellement les espaces dans l'hôte. Chromium échoue donc à plusieurs tests associés aux domaines clés URL HTTPS pour WebSocket et URL du projet Interop2024. Pour que Chromium respecte les spécifications, nous aimerions supprimer complètement les espaces des hôtes d'URL. Toutefois, cela pose problème, car ils sont utilisés dans la partie hôte des URL file:// Windows (GitHub).
- Chrome 145 sur Android, ChromeOS, Lacros, Linux, macOS, Windows et Fuchsia
- Suppression des règles liées au partitionnement du stockage tiers
Le partitionnement du stockage tiers est devenu le paramètre par défaut dans Chrome 115. Le flag chrome:// qui permettait aux utilisateurs de désactiver cette fonctionnalité a été supprimé dans Chrome 128, et la période d'évaluation avant arrêt s'est terminée avec Chrome 139. Dans Chrome 145, les règles d'entreprise DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins seront supprimées. Nous recommandons aux utilisateurs de passer à d'autres solutions de stockage, soit en s'adaptant au partitionnement du stockage tiers, soit en utilisant document.requestStorageAccess({...}) si nécessaire.
Si vous avez des commentaires, vous pouvez les ajouter ici, au bug Chromium.
- Chrome 145 sur Android, ChromeOS, Linux, macOS, Windows et Fuchsia : suppression de DefaultThirdPartyStoragePartitioningSetting et ThirdPartyStoragePartitioningBlockedForOrigins
- Migration de la version 4 de l'API SafeBrowsing vers la version 5
Les appels Chrome à l'API SafeBrowsing v4 seront migrés vers l'API v5. Les noms des méthodes sont également différents entre les versions 4 et 5. Si les administrateurs ont ajouté des URL à la liste d'autorisation spécifique à la version 4 pour autoriser les requêtes réseau sur https://safebrowsing.googleapis.com/v4*, ils doivent les modifier pour autoriser les requêtes réseau sur l'ensemble du domaine safebrowsing.googleapis.com. Sinon, les requêtes réseau rejetées vers l'API v5 entraîneront des régressions de sécurité pour les utilisateurs. Pour en savoir plus, consultez Migration de la version 4 : Safe Browsing.
- Chrome 145 sur Android, iOS, ChromeOS, Linux, macOS et Windows : déploiement progressif
- Encapsulation de clé X25519Kyber768 pour TLS
Chrome 124 a activé par défaut sur toutes les plates-formes de bureau un nouveau mécanisme d'encapsulation de clé TLS sécurisé post-quantique X25519Kyber768, basé sur une norme NIST (ML-KEM). Cette mesure protège le trafic réseau de Chrome contre le déchiffrement par un futur ordinateur quantique avec les serveurs qui prennent également en charge ML-KEM. Ce changement doit être transparent pour les opérateurs de serveur. Cet algorithme de chiffrement sera utilisé pour les connexions TLS 1.3 et QUIC.
Cependant, certains boîtiers intermédiaires TLS peuvent ne pas être préparés pour la taille d'une encapsulation de clé Kyber (ML-KEM) ou d'un nouveau point de code de chiffrement TLS ClientHello, ce qui peut entraîner l'interruption ou la mise en attente de certaines connexions. Pour résoudre ce problème, mettez à jour votre boîtier intermédiaire ou désactivez le mécanisme d'encapsulation de clé à l'aide de la règle d'entreprise temporaire PostQuantumKeyAgreementEnabled qui sera disponible jusqu'à fin 2024. Notez toutefois qu'à long terme, des algorithmes de chiffrement post-quantique sécurisés seront requis dans TLS et la règle d'entreprise sera supprimée. La cryptographie post-quantique est requise pour CSNA 2.0. Pour en savoir plus, consultez Protéger le trafic Chrome avec le mécanisme d'encapsulation de clé Kyber hybride.
- Chrome 131 sur Linux, macOS et Windows : Chrome remplacera le mécanisme d'encapsulation de clé par la version standard finale de ML-KEM.
- Chrome 145 sur Linux, macOS et Windows : la règle d'entreprise sera supprimée.
- Applications Web isolées
Les applications Web isolées (AWI) sont une extension des travaux existants sur l'installation des PWA et le packaging Web. Elles offrent une protection renforcée contre la compromission des serveurs et toute autre altération, qui est nécessaire pour les développeurs d'applications susceptibles d'affecter la sécurité. Au lieu d'être hébergés sur des serveurs Web en ligne et récupérés via HTTPS, ces applications sont empaquetées dans des Web bundles, signés par leur développeur et distribués aux utilisateurs finaux via une ou plusieurs des méthodes potentielles décrites dans l'explication.
Dans cette version initiale, les AWI ne pourront être installées que via une règle d'administration sur les appareils ChromeOS gérés par l'entreprise.
- Chrome 146 sur Windows : ce déploiement permet de prendre en charge les applications Web isolées dans les configurations de navigateur gérées par l'entreprise sous Windows.
- Fournisseur de framework d'accessibilité UI Automation du navigateur sous Windows
À partir de Chrome 126, Chrome prendra directement en charge les logiciels clients d'accessibilité qui utilisent le framework d'accessibilité UI Automation de Microsoft Windows. Avant ce changement, ces logiciels interagissaient avec Chrome par le biais d'un shim de compatibilité dans Microsoft Windows. Ce changement vise à améliorer l'accessibilité pour de nombreux utilisateurs. Il est entièrement compatible avec le narrateur, la loupe et Voice Access et améliorera les applications tierces qui utilisent le framework d'accessibilité UI Automation de Windows. Les utilisateurs de Chrome constateront une réduction de l'utilisation de la mémoire et de la surcharge de traitement lors de l'utilisation avec des outils d'accessibilité. Cela facilitera également le développement de logiciels utilisant des technologies d'assistance.
À partir de Chrome 125, les administrateurs peuvent appliquer la règle d'entreprise UiAutomationProviderEnabled pour activer de force le nouveau fournisseur (afin que tous les utilisateurs bénéficient de la nouvelle fonctionnalité) ou le désactiver. Cette règle sera disponible jusqu'à Chrome 136 et sera supprimée dans Chrome 147. Cette période d'un an vise à donner aux entreprises suffisamment de temps pour travailler avec des fournisseurs tiers afin de résoudre les incompatibilités causées par le passage du shim de compatibilité Microsoft au fournisseur UI Automation Chrome.
- Chrome 125 sur Windows : la règle UiAutomationProviderEnabled permet aux administrateurs d'activer le fournisseur du framework d'accessibilité UI Automation de Chrome et de vérifier que les outils d'accessibilité tiers continuent de fonctionner.
- Chrome 126 sous Windows: le framework des variantes Chrome sera utilisé pour commencer à activer le fournisseur de framework d'accessibilité UI Automation de Chrome pour les utilisateurs. Il sera activé progressivement pour tous les utilisateurs de la version stable, avec des pauses si nécessaire pour résoudre les problèmes de compatibilité pouvant être corrigés dans Chrome. Les administrateurs Enterprise peuvent continuer à utiliser la règle UiAutomationProviderEnabled pour activer le nouveau comportement de manière anticipée ou pour le désactiver temporairement jusqu'à Chrome 146.
- Chrome 147 sur Windows : la règle UiAutomationProviderEnabled sera supprimée de Chrome. Tous les clients utiliseront le fournisseur de framework d'accessibilité UI Automation du navigateur.
Mises à jour de Chrome Enterprise Core à venir
-
Rapports sur les profils pour Chrome sur iOS 
Chrome Enterprise Core lance les rapports sur les profils cloud pour Chrome sur iOS. Pour activer le reporting sur les profils sur iOS, les administrateurs informatiques devront activer la règle de reporting sur les profils gérés dans la section Navigateur Chrome > Paramètres de la console d'administration Google. Si vous avez déjà activé les rapports sur les profils gérés, vous recevrez automatiquement des rapports sur les profils dans Chrome sur iOS. Les administrateurs peuvent contrôler cette fonctionnalité à l'aide de la règle CloudProfileReportingEnabled.
Les données de reporting sur les profils sont disponibles dans la console d'administration Google > Navigateur Chrome > Profils gérés. Les informations des rapports incluent des informations sur les profils, sur le navigateur (versions du navigateur, OS, canal, etc.), sur les règles appliquées et plus encore.
- Chrome 142 sur iOS : la fonctionnalité sera déployée progressivement
Modifications de Chrome Enterprise Premium à venir
- Refactorisation de l'expérience utilisateur pour les règles du navigateur Chrome
Pour améliorer l'expérience de création de règles de protection contre la perte de données, la console d'administration Google est en cours de mise à jour afin de simplifier la façon dont les administrateurs définissent des règles pour différentes applications, comme Chrome et Workspace. Cette fonctionnalité introduit d'abord des groupes d'applications mutuellement exclusifs, ce qui signifie qu'une seule règle de DLP ne peut désormais cibler qu'un seul groupe d'applications à la fois : applications Workspace (comme Drive, Gmail), déclencheurs du navigateur Chrome (comme l'importation de fichiers, l'URL visitée) ou déclencheurs ChromeOS. Ce changement simplifie la configuration des règles, élimine les conflits potentiels liés aux sélections d'applications qui se chevauchent et jette les bases de workflows plus spécialisés et plus conviviaux, adaptés aux besoins de chaque plate-forme.
Les administrateurs verront une nouvelle interface de sélection Applications avec des cases d'option pour appliquer cette sélection d'un seul groupe pour les nouvelles règles. Les règles existantes qui combinaient auparavant des applications de plusieurs groupes seront migrées de manière transparente par le système vers des règles distinctes, conformes et monoplates-formes, afin de garantir une protection continue et une transition fluide. Des bannières dans la console d'administration fourniront des informations sur ces modifications et sur le processus de migration. Aucune nouvelle règle d'entreprise n'est introduite avec cette mise à jour. Les modifications concernent l'interface de configuration des règles. Pour en savoir plus, consultez Que sont les contrôles de données ChromeOS ? - Aide Chrome Enterprise et Education.
- Chrome 141 sur ChromeOS, Linux, macOS et Windows : permet de sélectionner des applications mutuellement exclusives pour la configuration des règles de protection contre la perte de données dans la console d'administration.
- Augmentation de la taille des fichiers pour les analyses de protection contre la perte de données
Chrome Enterprise Premium étend désormais ses fonctionnalités de protection contre la perte de données et d'analyse des logiciels malveillants aux fichiers volumineux et chiffrés. Auparavant, les fichiers de plus de 50 Mo et tous les fichiers chiffrés étaient ignorés lors de l'analyse du contenu. Cette mise à jour comble cette faille de sécurité critique. Pour les règles configurées pour enregistrer des preuves, les fichiers allant jusqu'à 2 Go peuvent désormais être envoyés à Evidence Locker. Les administrateurs bénéficient ainsi d'une visibilité et d'un contrôle accrus, ce qui réduit considérablement le risque d'exfiltration de données lors de transferts de fichiers volumineux.
Aucune nouvelle règle n'est requise pour activer cette fonctionnalité. Elle est automatiquement contrôlée par les configurations des règles de protection contre la perte de données existantes dans la console d'administration Google. Si les administrateurs disposent de règles qui s'appliquent à l'importation, au téléchargement ou à l'impression de fichiers, elles s'appliqueront désormais également aux fichiers volumineux et chiffrés. Pour en savoir plus, consultez Que sont les contrôles de données ChromeOS ? - Aide Chrome Enterprise et Education.
- Chrome 145 sur Linux, macOS et Windows : cette étape permet de collecter des fichiers volumineux (> 50 Mo) et chiffrés pour le coffre-fort, ce qui comble une lacune de sécurité clé de la protection contre la perte de données.
S'abonner aux e-mails concernant les versions futures
Notes de version précédentes
|
Version de Chrome et date de sortie prévue de la version stable |
|---|
| Chrome 140 : 27 août 2025 |
| Chrome 139 : 30 juillet 2025 |
| Chrome 138 : 18 juin 2025 |
| Chrome 137 : 20 mai 2025 |
| Notes de version précédentes → |
Autres ressources
- Pour essayer de nouvelles fonctionnalités avant qu'elles soient lancées, inscrivez-vous au programme Testeurs de confiance.
- Communiquez avec d'autres administrateurs Chrome Enterprise via le forum client Chrome Enterprise.
- Fonctionnement des versions de Chrome – Cycle des versions de Chrome
- Pour connaître les dates spécifiques, consultez le calendrier des versions de Chrome.
- Téléchargements du navigateur Chrome et aperçus des produits Chrome Enterprise – Navigateur Chrome pour les entreprises
- État et calendrier des versions de Chrome – État de la plate-forme Chrome | Visionneuse du serveur de mises à jour Google
- Annonces : Blog des versions de Chrome | Blog Chromium
- Développeurs : découvrez les modifications apportées à la plate-forme Web
Vous avez encore besoin d'aide ?
- Clients Google Workspace, Cloud Identity (accès autorisé uniquement) : contactez le service d'assistance
- Assistance Enterprise pour le navigateur Chrome : inscrivez-vous pour contacter un spécialiste
- Forum des administrateurs Chrome
- Centre d'aide Chrome Enterprise et Education