Mise à jour de Firefox Mozilla

GECEHE Messages postés 25 Date d'inscription mardi 18 mai 2021 Statut Membre Dernière intervention 22 mars 2025 - 8 févr. 2025 à 16:42
mamiemando Messages postés 33635 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 16 avril 2025 - 11 févr. 2025 à 14:39

Bonjour.
Actuellement je fonctionne avec un Pi400, sous Bookworm 32 bits, le navigateur est Mozilla Firefox 32 bits, version 120.
Je veux configurer ma Freebox, je tape "mafreebox.freebox.fr".
Me préparant à entrer le mot de passe, je vois "Attention la liaison n'est pas sécurisée".
Après mûres et longues réflexions, je me décide d'appeler l'assistance Free, et là j'apprends que le navigateur ne convient plus.
On me dit "il faut utiliser Google Chrome"; Oui mais, il est soit disant pas très bien vu par les utilisateurs de Linux.
Alors il faut mettre à jour Firefox avec Firefox 64 bits, ( le 32 bits n'étant plus supporté ) version 134. Et pour l'accorder avec Bookworm, il faut sans doute passer sa version à 64 bits.
Donc la nouvelle configuration serait : un Pi400, sous Bookworm 64 bits, le navigateur serait Mozilla Firefox 64 bits, version 134. J'ai peur que cela ne fonctionne plus.
Dites moi, SVP, si j'ai bien raisonné.
Sincères Salutations.


Linux / Firefox 120.0

A voir également:

4 réponses

Bonjour,

Maintenant le 32 bits n'est plus supporté par Debian donc il faut migrer vers le 64 bits.

  1. Télécharge la version 64 bits de raspberry pi OS ici (ou une autre distribution compatible ARM).
  2. Sauvegarde d'abord les données utilisateur de ta version 32 bits sur une clé USB pour ne rien perdre. 
  3. Flashe l'image iso sur la carte SD.
  4. Redémarre le pi 400.
  5. Fais une mise à jour (Firefox sera automatiquement mis à jour) : 
    sudo apt update
    sudo apt dist-upgrade
  6. Tu installes les logiciels supplémentaires dont tu as besoin et c'est tout.
0
avion-f16 Messages postés 19252 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 10 février 2025 4 505
9 févr. 2025 à 01:02

Bonjour,

Ce message d'erreur indique simplement que la connexion vers mafreebox.freebox.fr n'est pas sécurisée avec un certificat TLS valide.

Pour ce cas spécifique, c'est tout à fait normal.

D'une part, le nom mafreebox.freebox.fr pointe vers l'IP locale de ta box, la connexion vers cette page ne quitte pas ton réseau local. L'utilisation du chiffrement TLS (HTTPS) n'est pas critique.

D'autre part, puisque ce nom est le même pour tout le monde, permettre à chaque abonné d'obtenir un certificat pour ce nom rendrait l'utilisation du HTTPS/TLS inutile. Le principe de HTTPS, c'est justement d'éviter que tout le monde puisse obtenir un certificat pour le site accédé.

Le problème n'a rien à voir avec le navigateur utilisé, sa version et encore moins l'architecture du CPU.

Tu feras le même constat avec la dernière version de Firefox ou de Chrome.

0
GECEHE Messages postés 25 Date d'inscription mardi 18 mai 2021 Statut Membre Dernière intervention 22 mars 2025 2
9 févr. 2025 à 10:14

Bonjour.

Merci beaucoup pour ces explications de qualité.

Donc, si j'ai bien compris, je peux utiliser "mafreebox.freebox.fr" en toute sécurité.

Sincères Salutation.

0
GECEHE Messages postés 25 Date d'inscription mardi 18 mai 2021 Statut Membre Dernière intervention 22 mars 2025 2
10 févr. 2025 à 15:44

Bonjour.

Donc, je peux me connecter en toute confiance ?

Salutations .

0
avion-f16 Messages postés 19252 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 10 février 2025 4 505 > GECEHE Messages postés 25 Date d'inscription mardi 18 mai 2021 Statut Membre Dernière intervention 22 mars 2025
10 févr. 2025 à 22:09

Oui, temps que seuls des appareils/utilisateurs de confiance se trouvent sur ton réseau.

0
mamiemando Messages postés 33635 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 16 avril 2025 7 842
11 févr. 2025 à 14:39

Bonjour,

Quelques précisions :

  • Le passage vers une distribution 64 bits (i.e., amd64) plutôt que 32 bitsquand c'st possible. Toutefois, ça ne l'est pas toujours : cela dépend de ton CPU.
    • Une manière simple est de savoir si tu es dans ce cas, c'est tenter de démarrer une installation 64 bits pour voir si elle est possible (si ça n'est pas le cas, l'installeur te préviendra).
    • Ce cas peut arriver (sur de vieilles ou très petites machines). Il faut alors se tourner vers des distributions comme Debian ou AntiX qui proposent des déclinaisons compatible avec des CPU 32 bits (eg., x86).
  • Un navigateur (firefox, chromium) estime qu'une connexion vers un FQDN (ici mafreebox.free.fr) est sûr si l'interface web présente un certificat de confiance (c'est-à-dire qu'un certificat permet une connnexion HTTPS et pas HTTP, mais qu'en plus ce certificat est signé par une autorité de confiance) et en cours de validité. Si un certificat est absent, expiré ou auto-signé, le navigateur affichera un avertissement. La présence d'un certificat suffit à garantir que la communication est chiffrée (cadenas). Toutefois, seule la présente d'un certificat valide (cadenas vert) garantit que le site visité est celui que tu crois visiter.
  • Sous réserve de contrôle un FQDN (dans ton exemple mafreebox.free.fr), il est possible de générer un certificat valide de confiance avec une solution comme Letsencrypt (certbot). C'est donc assez simple à mettre en œuvre. Cette initiative a pour but de démocratiser l'emploi d'HTTPS sur HTTP afin de respecter la vie privée des internautes et de sécuriser leurs communications (notamment au moment de fournir un mot de passe). Sous réserve qu'il te soit possible d'instancier un tel outil sur la machine concernée, tu pourrais donc parfaitement avoir ce fameux certificat. Si dans ton cas, tu héberges un site web sur un PC qui est raccordé à ta box internet, et que ce site web est publiquement accessible (par exemple depuis une machine qui n'est pas raccordée à Internet via ta freebox), c'est un quelque chose que tu peux parfaitement mettre en place.
  • En conséquence, la présence d'un certificat valide ne garantit pas qu'un site est bienveillant. Une attaque communément utilisé dans des mails d'hameçonnage consiste à déposer un nom de domaine disponible (e.g. amaz0n.com), proche d'un autre nom de domaine bien connu (e.g. amazon.com), et de générer le certificat correspondant (par exemple avec certbot). Dès lors, tout internaute se connectant à amaz0n.com verra un cadenas vert. Cela signifie qu'un cadenas, même vert, n'est pas suffisant : il faut aussi être vigilant au nom entré dans la barre d'adresse du navigateur.

Bonne chance

0