Stratégie d'extension du navigateur Microsoft

Le présent document décrit les mécanismes pris en charge pour étendre ou modifier le comportement ou l'expérience utilisateur de MicrosoftEdge et Internet Explorer, ou le contenu affiché par ces navigateurs. Toute technique qui ne serait pas explicitement répertoriée dans le présent document est considérée comme non prise en charge.

Ces mécanismes d'extension pris en charge sont conçus pour garantir aux utilisateurs de pouvoir personnaliser et étendre leur navigateur avec les logiciels de leur choix, tout en préservant le fonctionnement sûr et sans interruption de leur navigateur et de leur PC.

Les logiciels qui exploitent des techniques ou des pratiques non prises en charge pour étendre ou modifier l'expérience de navigation sur MicrosoftEdge ou Internet Explorer sont susceptibles d'être bloqués ou supprimés par les logiciels anti-programmes malveillants.

Mécanismes pris en charge pour les logiciels qui étendent ou modifient MicrosoftEdge

Résumé

MicrosoftEdge est conçu pour être par défaut sûr, fiable, rapide et réactif. En outre, il garantit à l'utilisateur de toujours maîtriser son expérience.

Les extensions MicrosoftEdge, disponibles exclusivement à partir du Microsoft Store, sont les seuls mécanismes pris en charge pour modifier l'expérience de l'utilisateur final de MicrosoftEdge, y compris la configuration du navigateur et le contenu affiché dans le navigateur.

Tout autre mécanisme ayant une incidence sur la configuration de MicrosoftEdge ou sur le contenu affiché par le navigateur, sauf s'il est explicitement répertorié dans le présent document, est non pris en charge.

Installation, gestion et suppression

Toutes les extensions de MicrosoftEdge doivent être déployées à partir du Microsoft Store. L'installation doit être lancée et achevée par l'utilisateur, uniquement au moyen de l'expérience utilisateur fournie par MicrosoftEdge et le Microsoft Store. Un logiciel peut faire référence à une extension du Microsoft Store, mais il ne peut modifier l'expérience d'acquisition de l'extension, ni exercer une quelconque autorité ou faire valoir des déclarations mensongères pour pousser l'utilisateur à installer l'extension.

Un logiciel ne doit pas altérer la capacité de l'utilisateur à désactiver ou supprimer une extension, ni modifier en aucune façon l'expérience utilisateur de gestion des extensions de MicrosoftEdge.

Toutes les extensions doivent respecter la stratégie du Microsoft Store en vigueur concernant les extensions de MicrosoftEdge.

Développement d'extension

Les développeurs et les testeurs d'extensions en cours d'élaboration font exception à certaines exigences du Microsoft Store. Ces extensions peuvent être chargées dans une instance de MicrosoftEdge temporairement, en connaissance de cause de l'utilisateur, celui-ci ayant été informé de leur présence. Ces extensions seront désactivées automatiquement si l'utilisateur ne consent pas à leur présence permanente.

Modification des paramètres de MicrosoftEdge

MicrosoftEdge utilise le registre et d'autres moyens de stockage locaux ou en cloud pour stocker l'état ou la configuration d'un grand nombre de ses fonctionnalités, notamment, mais sans se limiter à cette liste: la page de démarrage de l'utilisateur et le contenu de celle-ci, le moteur de recherche de la barre d'adresse, la page de nouvel onglet, les Favoris, la liste de lectures et l'état ou la configuration des fonctionnalités du navigateur.

Un logiciel ne peut apporter aucune modification directe ou indirecte à aucun de ces paramètres, quel que soit le motif invoqué. Toutes les modifications des paramètres doivent être à l'initiative de l'utilisateur au travers de l'expérience utilisateur de MicrosoftEdge. Un logiciel ne peut influencer ou orienter le choix de l'utilisateur au moyen de superpositions ou autre modification de l'expérience utilisateur, ni fournir d'expériences de consentement alternatives.

Microsoft prend en charge la stratégie de groupe et la stratégie GPM pour personnaliser le comportement spécifique de MicrosoftEdge sur les appareils qui appartiennent à une organisation. Ces stratégies ne peuvent être configurées que par un administrateur de l'organisation. Un logiciel qui utiliserait ces stratégies dans d'autres contextes serait susceptible d'être bloqué ou supprimé par les logiciels anti-programmes malveillants.

Modification du trafic réseau

Certains logiciels modifient le contenu affiché dans les navigateurs et d'autres applications en modifiant le trafic réseau au travers de divers mécanismes, notamment mais sans s'y limiter, par l'installation de proxys ou par des modifications du DNS.

Cette forme de modification du trafic est généralement non prise en charge à l'exception d'activités spécifiques: configuration d'un réseau privé virtuel (VPN) ou filtrage de contenu web (par exemple, la suppression des contenus publicitaires indésirables, dangereux ou répréhensibles).

Un logiciel qui modifie le contenu doit suivre les pratiques du comportement standard des logiciels Windows, notamment: aviser clairement l'utilisateur au moment de l'installation de l'objet et des effets du logiciel, donner des instructions claires pour la désactivation ou la suppression du logiciel, et présenter une entrée reconnaissable dans la liste des programmes Windows qui permet à l'utilisateur de désinstaller le logiciel (lequel doit, dans ce cas, être complètement éliminé du système).

Un logiciel qui modifie le trafic à d'autres fins que celles répertoriées ci-dessus, ou qui ne suit pas les recommandations relatives aux logiciels Windows, sera considéré comme non pris en charge et est susceptible d'être bloqué ou supprimé par les logiciels anti-programmes malveillants.

Mécanismes pris en charge pour les logiciels qui étendent ou modifient InternetExplorer

Installation, gestion et suppression

Toutes les extensions doivent être installées à l'aide des techniques décrites dans le Réseau de développement Microsoft pour les Extensions Internet Explorer. Un logiciel ne doit pas passer outre les processus d'installation des extensions d'Internet Explorer. Un logiciel doit autoriser un utilisateur à confirmer l'activation et l'installation de l'extension via l'interface d'Internet Explorer, et cette interface ne doit être ni modifiée, ni contourné, ni écrasée, et son expérience utilisateur ne doit être modifiée en aucune manière.

Un logiciel doit respecter la capacité de l'utilisateur à activer ou désactiver l'extension du navigateur via la boîte de dialogue «Gérer les modules complémentaires» d'Internet Explorer. Cette boîte de dialogue ne doit être modifiée en aucune manière.

Les barres d'outils doivent fournir une icône de fermeture permettant de les désactiver de manière permanente. Les barres d'outils doivent également fournir une entrée dans la boîte de dialogue Ajouter ou supprimer des programmes de Windows.

Remarque: les exigences de la présente section ne s'appliquent pas aux modifications apportées à Internet Explorer qui sont approuvées par un administrateur système sur un appareil se trouvant sous le contrôle d'une organisation.

Fonctionnalités et exécution

Les extensions doivent utiliser exclusivement les API Internet Explorer et Windows prises en charge.

Un logiciel (par exemple, une extension) ne doit ni modifier ni limiter par programme l'accès aux fonctionnalités du navigateur, notamment mais sans se limiter à cette liste: la barre d'adresse, la page d'accueil, la zone de recherche, la page de nouvel onglet ou les Favoris.

La modification du trafic réseau (par exemple, par proxy ou DNS) ne doit servir qu'aux fins des réseaux privés virtuels ou du filtrage du contenu web (par exemple, pour la suppression des contenus publicitaires indésirables, dangereux ou répréhensibles).

À partir d'Internet Explorer11, les extensions doivent être compatibles avec le mode protégé amélioré (EPM). Un logiciel ne doit pas modifier à la baisse les paramètres de sécurité d'Internet Explorer.

Journal des modifications

  • Avril2016: publication du document
  • Octobre2016: mise à jour pour la publication des extensions MicrosoftEdge dans le Microsoft Store
  • Août2017: clarification pour les appareils gérés