IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Google Chrome 92 est livré avec une détection de phishing « jusqu'à 50 fois plus rapide »
Grâce à des améliorations apportées à sa technologie de traitement d'image

Le , par Stéphane le calme

81PARTAGES

6  0 
Google Chrome est désormais livré avec une détection de phishing jusqu'à 50 fois plus rapide à partir de la dernière version 92, promue au canal stable mardi.

L'accélération de la détection des sites d'hameçonnage découle des améliorations apportées à la technologie de traitement d'image Chrome utilisée pour comparer les profils de couleurs des sites Web visités avec des collections de signaux associés aux pages de destination d'hameçonnage.

Chaque fois que vous accédez à une nouvelle page, Chrome évalue un ensemble de signaux concernant la page pour voir si elle correspond à ceux des sites de phishing. Pour ce faire, Chrome compare le profil colorimétrique de la page visitée – c'est-à-dire la gamme et la fréquence des couleurs présentes sur la page – avec les profils colorimétriques des pages courantes. Par exemple dans l'image ci-dessous, on peut voir que les couleurs sont majoritairement orange, suivi du vert puis d'une touche de violet.


Si le site correspond à un site d'hameçonnage connu, Chrome vous avertit de protéger vos informations personnelles et de vous empêcher d'exposer vos informations d'identification.


Ce que vous verrez si une tentative de phishing est détectée

Pour préserver votre confidentialité, par défaut, le mode de navigation sécurisée de Chrome n'envoie aucune image en dehors du navigateur. Bien que cela soit excellent pour la confidentialité, cela signifie que votre machine doit faire tout le travail pour analyser l'image.

Le traitement d'image peut souvent générer de lourdes charges de travail, car l'analyse de l'image nécessite une évaluation de chaque pixel dans ce que l'on appelle communément une « boucle de pixel ». Certains moniteurs modernes affichent plus de 14 millions de pixels, de sorte que même des opérations simples sur chacun de ces pixels peuvent représenter beaucoup d'utilisation du processeur ! Pour la détection du phishing, l'opération qui s'effectue sur chaque pixel est le comptage de ses couleurs de base.

Voici à quoi cela ressemble. Les décomptes sont stockés dans une structure de données associative appelée hashmap. Pour chaque pixel, Chrome extrait ses valeurs de couleur RVB et stocke les comptes dans l'une des 3 cartes de hachage différentes – une pour chaque couleur.


« À partir de M92, Chrome exécute désormais une classification de phishing basée sur des images jusqu'à 50 fois plus rapidement au 50e centile et 2,5 fois plus vite au 99e centile », a déclaré Olivier Li Shing Tat-Dupuis, développeur de Chrome.

« En moyenne, les utilisateurs obtiendront leurs résultats de classification de phishing après 100 millisecondes, au lieu de 1,8 seconde. Cela vous profite de deux manières lorsque vous utilisez Chrome. Tout d'abord, utiliser moins de temps CPU pour effectuer le même travail améliore les performances générales. Moins de temps CPU signifie moins de décharge de batterie et moins de temps avec des ventilateurs en rotation.

« Deuxièmement, obtenir les résultats plus rapidement signifie que Chrome peut vous avertir plus tôt. L'optimisation a fait passer le pourcentage de requêtes qui ont pris plus de 5 secondes à traiter de 16,25 % à moins de 1,6 %. Cette amélioration de la vitesse fait une réelle différence en matière de sécurité – surtout lorsqu'il s'agit de vous empêcher de saisir votre mot de passe sur un site malveillant !

« Dans l'ensemble, ces modifications permettent de réduire de près de 1,2 % le temps CPU total utilisé par tous les processus de rendu Chrome et les processus utilitaires ».

La version Chrome 92 comprend également des mises à jour de sécurité portant sur 35 vulnérabilités de gravité élevée, moyenne et faible.

Isolation de sites

L'isolation des sites, avec des sites qui sont traités séparément afin qu'ils ne soient pas en mesure d'accéder à des données créées par un autre site et stockées par le navigateur, est étendue. Cela concerne en particulier les extensions pour qu'elles ne puissent pas partager des processus entre elles. C'est une fonctionnalité de sécurité à replacer dans le contexte de sites et extensions malveillants.

Introduites avec la version 87 de Google Chrome, les Chrome Actions permettent d'effectuer certaines tâches directement depuis la barre d'adresse, par exemple pour effacer les données de navigation avec un bouton qui s'affiche dans les suggestions de saisie semi-automatique après avoir entré effacer.

« L'isolation de site de Chrome est une défense de sécurité essentielle qui rend plus difficile pour les sites Web malveillants de voler des données à partir d'autres sites Web. Sous Windows, Mac, Linux et Chrome OS, l'isolation de site protège tous les sites Web les uns des autres et garantit également qu'ils ne partagent pas de processus avec des extensions, qui sont plus privilégiées que les sites Web. À partir de Chrome 92, nous commencerons à étendre cette capacité afin que les extensions ne puissent plus partager de processus entre elles. Cela fournit une ligne de défense supplémentaire contre les extensions malveillantes, sans supprimer les capacités d'extension existantes.

« Pendant ce temps, l'isolation de site sur Android se concentre actuellement sur la protection des sites à forte valeur ajoutée, afin de réduire les frais généraux de performances. Aujourd'hui, nous annonçons deux améliorations de l'isolation des sites qui protégeront davantage de sites pour nos utilisateurs Android. À partir de Chrome 92, l'isolation de site s'appliquera aux sites sur lesquels les utilisateurs se connectent via des fournisseurs tiers, ainsi qu'aux sites contenant des en-têtes Cross-Origin-Opener-Policy.

« Notre objectif permanent avec Site Isolation pour Android est d'offrir des couches de sécurité supplémentaires sans nuire à l'expérience utilisateur pour les appareils aux ressources limitées. L'isolation de site pour tous les sites reste trop coûteuse pour la plupart des appareils Android. Notre stratégie consiste donc à améliorer les heuristiques pour hiérarchiser les sites qui bénéficient le plus d'une protection supplémentaire. Jusqu'à présent, Chrome a isolé les sites où les utilisateurs se connectent en saisissant un mot de passe. Cependant, de nombreux sites permettent aux utilisateurs de s'authentifier sur un site tiers (par exemple, des sites proposant "Se connecter avec Google", peut-être sans que l'utilisateur ne saisisse jamais de mot de passe. Ceci est le plus souvent accompli avec le protocole OAuth standard de l'industrie. À partir de Chrome 92, l'isolation de site reconnaîtra les interactions OAuth courantes et protégera les sites s'appuyant sur une connexion basée sur OAuth, afin que les données utilisateur soient en sécurité, quelle que soit la manière dont l'utilisateur choisit de s'authentifier.

« De plus, Chrome déclenchera désormais l'isolement du site en fonction du nouvel en-tête de réponse Cross-Origin-Opener-Policy (COOP). Pris en charge depuis Chrome 83, cet en-tête permet aux opérateurs de sites Web soucieux de la sécurité de demander un nouveau groupe de contextes de navigation pour certains documents HTML. Cela permet au document de mieux s'isoler des origines non fiables, en empêchant les attaquants de référencer ou de manipuler la fenêtre de niveau supérieur du site. C'est également l'un des en-têtes requis pour utiliser des API puissantes telles que SharedArrayBuffers. À partir de Chrome 92, l'isolation de site traitera les valeurs autres que celles par défaut de l'en-tête COOP sur n'importe quel document comme un signal que le site sous-jacent du document peut contenir des données sensibles et commencera à isoler ces sites. Ainsi, les opérateurs de sites qui souhaitent s'assurer que leurs sites sont protégés par Site Isolation sur Android peuvent le faire en diffusant des en-têtes COOP sur leurs sites ».

De plus en plus rapide à chaque version

Google travaille depuis un certain temps sur l'amélioration des performances de son navigateur Web, annonçant récemment une augmentation significative des performances dans Chrome 91 en raison des améliorations apportées au moteur JavaScript et WebAssembly V8 open source.

Chrome exécute le code JavaScript 23 % plus rapidement avec l'inclusion d'un nouveau compilateur JavaScript et l'utilisation d'une nouvelle façon d'optimiser l'emplacement du code en mémoire, comme l'a révélé Google.

À partir de Chrome 89, sorti en mars, le processus de navigateur de Chrome nécessite désormais jusqu'à 22 % de mémoire en moins sur Windows après avoir ajouté 8 % d'économies de mémoire dans le moteur de rendu et environ 3 % dans le GPU, tout en améliorant la réactivité globale du navigateur Web jusqu'à 9 %.

Enfin, dans Chrome 87, Google a encore optimisé les performances du navigateur, ce qui a permis des démarrages 25 % plus rapides et des chargements de pages 7 % plus rapides.

Google Chrome offre également des chargements de page jusqu'à 10 % plus rapides à partir de la version 85 à l'aide de la technique d'optimisation du compilateur connue sous le nom d'optimisation guidée par profil (PGO).

Source : Chrome (1, 2, 3)

Et vous ?

Que pensez-vous de ces améliorations ?

Une erreur dans cette actualité ? Signalez-le nous !