Edge tenté par les onglets de Firefox et le VPN intégré

Edge tenté par les onglets de Firefox et le VPN intégré

Edge tenté par les onglets de Firefox et le VPN intégré

Dans le canal Canary, Microsoft teste actuellement de nouveaux onglets pour son navigateur. À la manière de Firefox, ils ne sont plus attachés à la barre d’adresse, mais « flottants », comme autant d’éléments séparés.

Bien que l’ensemble rappelle l’idée de Mozilla, le style est propre à Edge, les éléments graphiques étant tirés du kit Windows 11, notamment de l’effet Mica. Les onglets étant un peu plus larges, Microsoft a peut-être trouvé le design intéressant pour les environnements tactiles.

Ces nouveaux onglets sont encore au stade d’expérience. Ils s’activent dans « Edge://flags », en cherchant la ligne « experimental appearance ». Rendez-vous ensuite dans les options d’apparence du navigateur pour activer le réglage.

S’agissant d’une fonction expérimentale pour l’instant, il n’est pas tout à fait sûr encore qu’elle remonte jusqu’à la version stable.

En revanche, Microsoft a l’air beaucoup plus certaine pour Secure Network, au point d’en publier une note technique. Bien que l’éditeur n’utilise pas une fois le terme « VPN », c’est bien de cela qu’il s’agit, puisqu’avec ce mode, tout le trafic passerait par ses serveurs.

En activant ce réseau sécurisé, Microsoft promet une navigation laissant moins de traces, via une connexion intégralement chiffrée. Dommage d’ailleurs, Secure Network réclame un compte Microsoft pour fonctionner.

La fonction est plus taillée pour une utilisation ponctuelle que constante. Gratuit, ce réseau sécurisé dispose pour l’instant d’une limite de 1 Go par mois. C’est assez pour naviguer un peu tous les mois, par exemple lorsque l’on en est en déplacement avec uniquement des réseaux publics disponibles.

Secure Network aura l’avantage de la simplicité, la fonction s’activant depuis une ligne du menu principal et affichant alors un bouclier dans l’interface. Quitter Edge désactivera automatiquement la fonction. À la session suivante, il faudra la relancer si on souhaite poursuivre.

Notez que ce fonctionnement et la limite de 1 Go peuvent changer d’ici la version finale. Microsoft ne fait que présenter une préversion du service, qui n’est d’ailleurs pas encore disponible dans aucune des branches d’Edge.

Commentaires (15)


Vla l’innovation chez MS :roll:


Pas mal, un VPN qui nécessite un compte MS et qui permet de faire passer tout le traffic chez MS, ils sont fort :)
Cela dit, Apple propose bien la même chose…



(quote:2069938:dvr-x)
Pas mal, un VPN qui nécessite un compte MS et qui permet de faire passer tout le traffic chez MS, ils sont fort :) Cela dit, Apple propose bien la même chose…




Ayez confiiaaaannnnce … :roll:


Perso j’ai plus confiance en Microsoft que dans les réseaux publics qu’on peut trouver ça et là.


wanou2

Perso j’ai plus confiance en Microsoft que dans les réseaux publics qu’on peut trouver ça et là.


Disons que de base, je trouve que de passer par un VPN est une connerie (sauf bien sûr si c’est pour contourner un blocage, une position géographique, ou que l’on a clairement quelque chose à cacher). Ca revient à détourner tout le Traffic chez un tiers de « confiance », pour un intérêt plus que limité, plus la grande majorité des gens.
Je suis contre ce Web tout VPN, tout décentralisé qui passe par des serveurs privés de grosses structures.



Après chacun est libre d’accorder sa confiance à qui il le souhaite.
Personnellement, j’aurais plus confiance en MS qu’en NordVPN par exemple, mais ca n’engage que moi, beaucoup penseront l’inverse.
Sinon ce serait un Mozilla.



Le fait est que je n’ai pas d’intérêt à utiliser un VPN, donc je ne pourrais pas être pertinent sur la qualité des différents VPN 😊


Le navigateur web devient un système d’exploitation dans le système d’exploitation.



(quote:2069971:dvr-x)
Disons que de base, je trouve que de passer par un VPN est une connerie (sauf bien sûr si c’est pour contourner un blocage, une position géographique, ou que l’on a clairement quelque chose à cacher). Ca revient à détourner tout le Traffic chez un tiers de « confiance », pour un intérêt plus que limité, plus la grande majorité des gens. Je suis contre ce Web tout VPN, tout décentralisé qui passe par des serveurs privés de grosses structures.



Après chacun est libre d’accorder sa confiance à qui il le souhaite. Personnellement, j’aurais plus confiance en MS qu’en NordVPN par exemple, mais ca n’engage que moi, beaucoup penseront l’inverse. Sinon ce serait un Mozilla.



Le fait est que je n’ai pas d’intérêt à utiliser un VPN, donc je ne pourrais pas être pertinent sur la qualité des différents VPN 😊




Au contraire, l’utilisation de VPN centralise les connexions (donc ne les décentralise pas). Et un bon vpn peux être intéressant pour noyer ses connexions avec celles d’autres pour pas que les sites webs que tu visites te traquent trop (même si ça semble quasiment impossible avec l’empreinte numérique des navigateurs, même sur Tor).


Donc un intérêt très limité, comme je le disais :)



(reply:2070005:dvr-x)




Wanou parle de sécuriser sa connexion dans les lieux publics. Pour le coup c’est le scénario avancé dans l’article du brief et ça fait sens. Quand tu te connectes sur le wifi de ta gare, du train, de l’aéroport, je pense que tu préfères 1000 fois que ça passe par Microsoft plutôt que le FAI de l’aéroport qui va sucer tout ce qu’il peut après que tu lui aies donné ton accord obligatoire sans quoi tu n’as pas de connexion. C’est sur ces usages ponctuels qu’il sera très intéressant de lancer le VPN dans Edge en un simple clic et donc accessible à ta nièce, ta mère* ou autre personne potentiellement néophyte.



*ta mère bosse peut-être à la R&D cyber de chez Google j’en sais rien, no offense to les nièces et les mamans :o


Je suis d’accord pour les Wifi publics ! J’ai lu trop vite :fou:



Pour ma part, je ne me suis jamais connecté a un wifi public avec mon PC. Tu peux sécuriser ton Traffic par un VPN, ca ne sécurise pas ton PC pour autant. Donc pour moi c’est partage de connexion, et si impossible, je m’en passe :)



Mais je suis d’accord, cela à plus de sens dans ce cas.



(quote:2070019:dvr-x)
Je suis d’accord pour les Wifi publics ! J’ai lu trop vite :fou:



Pour ma part, je ne me suis jamais connecté a un wifi public avec mon PC. Tu peux sécuriser ton Traffic par un VPN, ca ne sécurise pas ton PC pour autant. Donc pour moi c’est partage de connexion, et si impossible, je m’en passe :)



Mais je suis d’accord, cela à plus de sens dans ce cas.




Oui je parlais quand t’as besoin de te connecter vite fait pour lire un mail ou vérifier une information sur internet vite fait via le wifi d’une gare, d’un aéroport ou d’un restaurant hors couverture 4G. Comme la sécurité peut être fortement compromise je me dis que c’est un moindre mal.



(reply:2070019:dvr-x)




Dans un TGV, le partage de connexion avec ton téléphone n’est pas vraiment terrible (zone blanche ou une 2G du bled), le Wifi du TGV est bien plus stable (quand tu dois synchroniser des documents, c’est plus important que le débit)


Une petite connexion vite fait, généralement tu te prends ton smartphone, pas le PC.



Oui, c’est pour ca que je ne me connecte jamais dans le TGV ;) Tu peux très bien organiser ton travaille pour bosser offline, ou juste décrocher et te reposer.



Et si tu n’as pas le choix dans un cas comme dans l’autre, le VPN sur le navigateur est un plus en effet, je suis bien d’accord, comme je le disais :) A voir ce que prévoit MS par la suite. C’est peut être dommage d’ailleurs que ca ne soit pas géré au niveau système.



Mais attention de ne pas croire que sa sécurise la connexion pour autant. Juste ce qui transite via Edge. Ceux qui vont lancer leur Outlook, ou se connecter à leur ERP/CRM, lancer un appli MS, ou je ne sais quoi ne sera pas plus sécurisé.


Après, tu peux configurer un vpn chez toi plutôt que chez ms ou 1 autre. Le trafic passera par ta box et s tu n’as pas confiance en elle…


Comme indiqué sur le lien Microsoft, le trafic ne passe pas par des serveurs Microsoft, puisque le service est fourni par Cloudflare.
La solution est probablement similaire à ce que Mozilla avait testé avec Firefox Private Network (l’extension, à ne pas confondre avec le VPN qu’ils ont lancé ensuite), un accès à Cloudflare WARP (qui existe en version système avec le protocole Wireguard) via un proxy https.


Fermer