Anavem
Languageen
Laptop screen showing Chrome browser with security features highlighted in blue lighting

Chrome 146 ajoute des identifiants de session liés à l'appareil sur Windows

Google déploie les identifiants de session liés à l'appareil dans Chrome 146 pour Windows afin d'empêcher les logiciels malveillants de voler les cookies d'authentification.

9 avril 2026, 20:33 5 min de lecture

Dernière mise à jour 9 avril 2026, 21:34

EXPLOITInconnu
CORRECTIFNon Disponible
ÉDITEURGoogle
AFFECTÉSChrome 146 for Windows 10 vers...
CATÉGORIEChrome & Web

Points Clés

Google déploie des identifiants de session liés à l'appareil dans Chrome 146

Google a activé la protection des identifiants de session liés à l'appareil (DBSC) dans Chrome 146 pour Windows le 9 avril 2026, marquant une avancée significative dans l'architecture de sécurité des navigateurs. La nouvelle fonctionnalité crée des jetons de session liés cryptographiquement qui associent les cookies d'authentification directement à un matériel spécifique, les rendant inutilisables s'ils sont volés par des logiciels malveillants.

DBSC représente un changement fondamental dans la gestion des sessions par les navigateurs. Les cookies de session traditionnels stockent les jetons d'authentification sous forme de fichiers texte brut que les logiciels malveillants peuvent facilement copier et réutiliser sur différents systèmes. Le nouveau système génère des clés cryptographiques spécifiques à l'appareil en utilisant le module de plateforme sécurisée (TPM) ou l'infrastructure de sécurité Windows Hello, garantissant que les jetons de session ne peuvent pas fonctionner en dehors de leur appareil d'origine.

La technologie s'appuie sur le travail existant de Google avec les normes WebAuthn et FIDO2, étendant la sécurité soutenue par le matériel de l'authentification initiale à la gestion continue des sessions. Lorsqu'un utilisateur se connecte à un site Web prenant en charge DBSC, Chrome crée une paire de clés unique où la clé privée reste verrouillée dans la puce de sécurité de l'appareil. Les cookies de session sont ensuite signés cryptographiquement avec cette clé privée, créant un lien incassable entre le jeton d'authentification et le matériel physique.

L'implémentation de Google utilise l'API Platform Crypto Provider de Windows pour accéder à la fonctionnalité TPM sans nécessiter de matériel supplémentaire ou de configuration utilisateur. Le système fonctionne de manière transparente en arrière-plan, sans changement d'expérience utilisateur ni de compatibilité avec les sites Web qui n'ont pas mis en œuvre le support DBSC.

Le déploiement fait suite à des tests approfondis dans les canaux Chrome Canary et Beta tout au long du début de 2026, où Google a affiné l'implémentation pour minimiser l'impact sur les performances tout en maximisant la couverture de sécurité. Les métriques internes ont montré que la fonctionnalité a bloqué avec succès 94 % des scénarios de vol de cookies tentés dans des environnements de test contrôlés.

Utilisateurs de Chrome sur Windows et environnements d'entreprise

Les utilisateurs de Chrome 146 sur Windows 10 version 1903 et ultérieure, ainsi que tous les systèmes Windows 11, peuvent accéder immédiatement à la protection DBSC. La fonctionnalité nécessite des appareils avec des puces TPM 2.0 ou du matériel de sécurité compatible Windows Hello, couvrant environ 85 % des installations actives de Chrome sur Windows selon les données de télémétrie de Google.

Les environnements d'entreprise bénéficient le plus significativement du déploiement de DBSC. Les réseaux d'entreprise font fréquemment face à des campagnes sophistiquées de vol d'informations ciblant les identifiants des employés pour les services cloud, les systèmes de messagerie et les applications internes. La protection DBSC rend les cookies de session volés inutiles, obligeant les attaquants à recourir à des vecteurs d'attaque plus complexes et détectables.

Les opérateurs de sites Web doivent mettre en œuvre le support DBSC côté serveur pour activer une protection complète. Google a publié une documentation complète et des implémentations de référence pour les frameworks Web populaires, y compris Node.js, Python Django et ASP.NET Core. Les principaux fournisseurs de cloud, y compris Google Cloud, Microsoft Azure et Amazon Web Services, devraient intégrer le support DBSC dans leurs services d'authentification tout au long de 2026.

Le déploiement initial réservé à Windows reflète l'accent stratégique de Google sur la plateforme la plus ciblée par les familles de logiciels malveillants voleurs d'identifiants. Le support pour MacOS et Linux est en cours de développement, Google citant les différences dans les architectures de sécurité matérielle comme le principal défi technique pour une implémentation multiplateforme.

Implémentation technique et architecture de sécurité

DBSC fonctionne à travers un modèle de sécurité à plusieurs couches qui change fondamentalement la façon dont l'authentification de session fonctionne au niveau du navigateur. Lorsqu'un utilisateur visite un site Web compatible DBSC, Chrome génère une paire de clés unique utilisant l'algorithme de signature numérique à courbe elliptique (ECDSA) avec le TPM de l'appareil ou l'enclave de sécurité Windows Hello. La clé privée ne quitte jamais la frontière matérielle sécurisée, tandis que la clé publique est transmise au serveur d'authentification du site Web.

Les cookies de session sont ensuite enveloppés dans des JSON Web Tokens (JWT) qui incluent des signatures spécifiques à l'appareil générées par la clé privée. Chaque requête HTTP inclut à la fois le cookie de session traditionnel et une preuve cryptographique fraîche que la requête provient de l'appareil autorisé. Les serveurs valident ces signatures par rapport à la clé publique stockée avant de traiter les requêtes authentifiées.

Le système inclut des mécanismes sophistiqués de protection contre la réutilisation qui empêchent les attaquants de réutiliser les jetons d'authentification capturés. Chaque signature inclut un horodatage et une valeur nonce que les serveurs suivent pour détecter les requêtes dupliquées. De plus, Chrome implémente une rotation automatique des clés tous les 30 jours, garantissant que les clés publiques compromises ont des fenêtres d'exposition limitées.

Pour les organisations souhaitant vérifier le déploiement de DBSC, les outils de développement de Chrome incluent désormais un onglet Sécurité qui affiche les sessions actives liées à l'appareil. Les administrateurs informatiques peuvent également surveiller l'utilisation de DBSC via les politiques d'entreprise de Chrome et les cadres de journalisation. Google a publié des scripts PowerShell et des modèles de stratégie de groupe pour aider les déploiements d'entreprise à suivre et gérer l'adoption de DBSC dans les flottes d'appareils d'entreprise.

La fonctionnalité s'intègre parfaitement avec les outils de sécurité d'entreprise existants, y compris Microsoft Defender for Endpoint et CrowdStrike Falcon, qui peuvent désormais détecter et alerter sur les tentatives d'abus des identifiants liés à l'appareil. Cette intégration offre aux équipes de sécurité une visibilité accrue sur les attaques basées sur les identifiants et aide à prioriser les efforts de réponse aux incidents.

Questions Fréquentes

Comment fonctionnent les identifiants de session liés à l'appareil dans Chrome 146 ?+
DBSC crée des jetons de session signés cryptographiquement en utilisant le TPM de votre appareil ou la puce de sécurité Windows Hello. Ces jetons ne fonctionnent que sur l'appareil d'origine, rendant les cookies volés inutiles pour les attaquants.
Quelles versions de Windows prennent en charge la protection Chrome 146 DBSC ?+
DBSC fonctionne sur Windows 10 version 1903 et ultérieures, ainsi que sur tous les systèmes Windows 11 avec matériel de sécurité TPM 2.0 ou Windows Hello. Cela couvre environ 85 % des utilisateurs actifs de Windows Chrome.
Les sites web ont-ils besoin de mises à jour pour prendre en charge les identifiants de session liés à l'appareil ?+
Oui, les sites web doivent implémenter le support DBSC côté serveur pour permettre une protection complète. Google fournit de la documentation et des exemples de code pour des frameworks populaires comme Node.js, Django et ASP.NET Core.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer