Firefox 84 : support natif de l'Apple M1, WebRender sous Android/Linux, permissions optionnelles

Firefox 84 : support natif de l’Apple M1, WebRender sous Android/Linux, permissions optionnelles

Firefox 84 : support natif de l'Apple M1, WebRender sous Android/Linux, permissions optionnelles

La fondation Mozilla profite de cette dernière version majeure de 2020 pour faire le point sur les 12 mois écoulés, évoquant les améliorations de son navigateur en termes de performances, de fonctionnalités ou de sécurité. Mais Firefox 84 est surtout une grande évolution à de nombreux niveaux.

Il s'agit tout d'abord de la première à fonctionner nativement sur la version ARM64 de macOS 11 (Big Sur) et donc à gérer les SoC Apple M1. Du côté des extensions, on note la possibilité de refuser certaines permissions qui doivent pour cela avoir été déclarées comme optionnelles par les développeurs. Ces derniers sont donc invités à se mettre à jour.

Ils apprécieront au passage que les pages chargées localement (127.0.0.1/localhost) seront désormais considérées comme sécurisées en plus des fichiers pour qui cela était déjà le cas. WebRender est aussi à l'honneur, puisqu'il est désormais activé sous Android Linux. Cela ne concerne que certains appareils pour le moment : les smartphones avec GPU Mali-G (27 % des utilisateurs de la nouvelle version Fenix), et Gnome/X11/GLX sous Linux, avec un pilote MESA.

L'accélération matérielle s'étend également à macOS 11, aux processeurs Intel sous Windows 7 et 8 et ceux avec une partie graphique Gen 6 sur l'ensemble des versions (supportées) de l'OS de Microsoft. Les utilisateurs de Linux devraient aussi noter de meilleures performances grâce à une gestion de la mémoire revue. L'équipe dit aussi y avoir amélioré la compatibilité avec Docker. 

Firefox 84 est la dernière version à gérer Adobe Flash. AppCache est pour sa part définitivement retiré, il faut désormais lui préférer les Service Workers. Des correctifs et autres petites améliorations sont bien entendu de la partie. La liste complète est ici. Les nouveautés spécifiques aux développeurs sont détaillées sur le nouveau MDN (qui exploite la nouvelle plateforme Yari)

Commentaires (14)


Le passage sur Yari est rude. C’est beaucoup moins facile d’éditeur une page.
Plus d’éditeur en ligne où l’on peut faire une petite correction en quelques secondes.
Il faut forcement un compte Github. Pour l’instant qu’a plus que l’anglais.
Je pense que ça refroidir tout ceux qui faisait des corrections ponctuelles…. Moi le premier.


Espérons que le pinephone en profitera bientôt, parce que le coup des websockets locales en wss identifiées comme non sécurisées, effectivement : ça gonfle… Et encore : Firefox mémorise l’autorisation, contrairement à epiphany ou falkon.


je sais pas combien de temps ils vont pouvoir maintenir Firefox quand on regarde les évolutions de la fondation , et la pression de la concurrence (et l’absence de concurrence dans les moteur de rendu)


Ils sont en train d’embaucher des développeurs Android, donc ça ne soit pas si mal tourner que ça.



Ils apprécieront au passage que les pages chargées localement (127.0.0.1/localhost) seront désormais considérées comme sécurisées en plus des fichiers pour qui cela était déjà le cas.




Enfin !



Mais j’aimerais qu’ils aillent plus loin, en laissant la possibilité de déclarer des (sous-)domaines sécurisés, pour un réseau local par exemple.


d’après le blog anglais:



Locally-delivered resources such as those with http://127.0.0.1 URLs, http://localhost and http://*.localhost URLs (e.g. http://dev.whatever.localhost/), and file:// URLs are also considered to have been delivered securely.


atchisson

d’après le blog anglais:



Locally-delivered resources such as those with http://127.0.0.1 URLs, http://localhost and http://*.localhost URLs (e.g. http://dev.whatever.localhost/), and file:// URLs are also considered to have been delivered securely.


Dans mon cas c’est du sous-domaine “personnalisé”, du genre https://pouet1.pouet2.monsite.fr
Domaine accessible sur l’intranet/VPN, uniquement utilisé pour les dévs internes, et qui n’a pas été sécurisé. Tous les matins on doit valider le message navigateur “ce domaine n’est pas sécurisé, revenir en arrière / accepter”. Et comme il y a des dizaines de pouet, on passe nos journées à valider ces messages….


Jarodd

Dans mon cas c’est du sous-domaine “personnalisé”, du genre https://pouet1.pouet2.monsite.fr
Domaine accessible sur l’intranet/VPN, uniquement utilisé pour les dévs internes, et qui n’a pas été sécurisé. Tous les matins on doit valider le message navigateur “ce domaine n’est pas sécurisé, revenir en arrière / accepter”. Et comme il y a des dizaines de pouet, on passe nos journées à valider ces messages….


Signez vos certificats avec un certificat à vous que vous mettez sur chacun des PC.


Jarodd

Dans mon cas c’est du sous-domaine “personnalisé”, du genre https://pouet1.pouet2.monsite.fr
Domaine accessible sur l’intranet/VPN, uniquement utilisé pour les dévs internes, et qui n’a pas été sécurisé. Tous les matins on doit valider le message navigateur “ce domaine n’est pas sécurisé, revenir en arrière / accepter”. Et comme il y a des dizaines de pouet, on passe nos journées à valider ces messages….


Mauvaise pratique. Il faut sécuriser votre site interne hey.


Oubliez pas de soutenir Mozilla en faisant des dons si vous voulez qu’ils continuent de développer les fonctionnalités de Firefox.



https://donate.mozilla.org/fr/



les pages chargées localement (127.0.0.1/localhost) seront désormais considérées comme sécurisées en plus des fichiers pour qui cela était déjà le cas




“Fichiers” ? Ca veut dire quoi. Un fichier xml peut à nouveau charger une xsl qui se trouve dans le même répertoire (ou en-dessous ) ?


C’est un accès à tes fichiers locaux par une URL de type :
file:///home/tonrépertoire/



fred42 a dit:


C’est un accès à tes fichiers locaux par une URL de type : file:///home/tonrépertoire/




Ma question c’est est-ce que file:///home/tonrépertoire/toto.XML peut utiliser ./toto.xsl = file:///home/tonrépertoire/toto.xsl ?


Le nouveau truc qui propose les login quand se conecte sur un site est une ..bip.. il affiche une longue liste d’id avec juste une indication “ce site” et le gestionnaire de mot de passe est lui aussi une erreur. Celui avant, qui affichait une liste était bien mieux. Sur mon pc perso, je suis passé à chrome, on a les mêmes extensions et c’est plus rapide. Aucun avantage pour firefox.


Fermer