Shadow

Google Chrome 90 est sorti, prend désormais en charge HTTPS comme protocole par défaut

Google Chrome 90 est sorti le 14 avril et la mise à jour est en cours de déploiement auprès des utilisateurs. Avec la nouvelle mise à jour, le navigateur inclut des améliorations de sécurité, un encodeur AV1 et offcouse le protocole par défaut changé en HTTPS.

En plus de ces fonctionnalités, le Chrome 90 comprend également des correctifs pour 37 bogues de sécurité qui incluent un jour zéro utilisé lors du concours Pwn2Own et publié publiquement.

En outre, Google a promu Chrome 90 sur le canal Stable, ce qui a fait de Chrome 91 la version bêta et bien sûr, le Chrome 92 sera la version Canary.

Avec la nouvelle version de déploiement de Chrome 90, les utilisateurs de Windows, Mac et Linux peuvent passer à des versions plus récentes. Pour ce faire, les utilisateurs peuvent accéder à Paramètres> Aide> À propos de Google Chrome. Et le navigateur recherchera automatiquement la nouvelle mise à jour et l’installera.

À propos de HTTPS comme protocole par défaut

Lors de la sortie du nouveau Chrome 90, il prend désormais en charge HTTPS comme protocole par défaut. Ainsi, lorsque les utilisateurs saisissent une URL, celle-ci sera automatiquement considérée comme une connexion HTTPS, plutôt que comme une vérification HTTP en premier, une redirection ultérieure vers HTTPS.

Google a en fait fait cela pour augmenter la sécurité Web tout en surfant sur le Web. Étant donné que de nombreux sites utilisent pour rediriger les utilisateurs des connexions HTTP vers HTTPS, le paramètre par défaut défini sur HTTPS augmentera désormais les performances des navigateurs car il ne sera pas nécessaire d’effectuer la redirection.

Protection continue contre le Slipstreaming de Chrome 90

Avec la nouvelle version de Chrome 90, Google inclut également une protection contre les attaques NAT Slipstreaming en bloquant les connexions FTP, HTTP et HTTPS via le port 554.

Par le biais d’attaques NAT Slipstreaming, les criminels utilisent pour abuser la fonctionnalité de passerelle de niveau d’application d’un routeur et accéder à nouveau à n’importe quel port d’un réseau. Cela permet techniquement à ces acteurs d’accéder à divers services qui sont normalement sécurisés par un routeur.

Bien que ce port ait été précédemment bloqué par Google dans son navigateur pour empêcher les attaques, il a toutefois été rouvert après avoir reçu de nombreuses plaintes de développeurs.

Mais plus tard, Google a déterminé que le port n’est utilisé que par 0,00003% de toutes les demandes, il a donc décidé de bloquer à nouveau le port.