Comment utiliser PowerShell pour obtenir la liste de toutes les extensions de navigateur Windows

La gestion des extensions de navigateur pour plusieurs utilisateurs et systèmes est un challenge courant dans la gestion informatique. Les extensions de navigateur, bien qu’utiles, peuvent présenter des risques importants pour la sécurité si elles ne sont pas contrôlées correctement. Elles peuvent introduire des vulnérabilités, espionner les activités des utilisateurs ou devenir des points d’entrée pour les logiciels malveillants.

Ce script offre une solution optimale aux professionnels de l’informatique et aux fournisseurs de services gérés (MSP) pour obtenir l’inventaire des extensions de navigateur installées dans les navigateurs tels que Chrome, Firefox et Edge.

Contexte

Comme les entreprises s’appuient de plus en plus sur des applications basées sur le web, les extensions de navigateur jouent un rôle de plus en plus important. Cependant, cela augmente également le besoin de surveillance pour s’assurer que les extensions sont sécurisées et conformes aux politiques de l’entreprise. Ce script répond à ces besoins en fournissant un rapport complet de toutes les extensions de navigateur installées pour les principaux navigateurs, ce qui en fait un outil essentiel pour les professionnels de l’informatique et les entreprises MSP qui doivent maintenir la sécurité et la conformité.

Le script

Description détaillée

Ce script est écrit en PowerShell et nécessite la version 5.1 ou une plus récente. Voici une description détaillée de son fonctionnement :

1. Initialisation et paramètres :

  • Le script commence par vérifier les paramètres requis, $MultilineCustomField et $WysiwygCustomField, qui peuvent être définis via des variables d’environnement ou transmis directement.
  • Il valide que ces champs, s’ils sont tous deux fournis, ne sont pas identiques afin d’éviter les conflits.

2. Récupération de ruche d’utilisateur :

  • La fonction Get-UserHives identifie les profils d’utilisateurs sur le système, y compris les comptes AzureAD et les comptes de domaine.
  • Cette fonction est essentielle pour garantir que le script analyse tous les répertoires d’utilisateurs pertinents pour les données du navigateur.

3. Contrôle d’autorisation:

  • La fonction Test-IsElevated permet de s’assurer que le script s’exécute avec des privilèges administratifs, nécessaires pour accéder aux ruches et aux répertoires du registre spécifiques à l’utilisateur.

4. Détection du navigateur :

  • Le script recherche les installations de Chrome, Firefox et Edge à l’aide de la fonction Find-InstallKey, qui analyse les clés de registre du système et de l’utilisateur.

5. Chargement de profil :

  • Pour chaque navigateur détecté, le script parcourt les profils des utilisateurs, charge les ruches d’enregistrement nécessaires et recherche les données relatives aux extensions du navigateur.
  • Il s’agit de vérifier les répertoires spécifiques et les fichiers de configuration dans lesquels les navigateurs stockent les informations relatives aux extensions.

6. Collecte des données :

  • Il compile une liste des extensions installées, comprenant des détails tels que le nom du navigateur, l’utilisateur, le profil, le nom de l’extension, l’ID et la description.

7. Mises à jour des champs personnalisés :

  • Si des extensions sont trouvées, le script tente de définir des champs personnalisés dans un système de documentation à l’aide de Set-NinjaProperty. Il gère les limites potentielles de caractères en réduisant la sortie si nécessaire.

8. Résultat :

  • Le résultat final est une liste triée des extensions de navigateur, qui peut être affichée ou stockée dans des champs personnalisés en vue d’une analyse plus approfondie.

Cas d’utilisation potentiels

Imaginez un professionnel de l’informatique qui gère l’infrastructure informatique d’une entreprise de taille moyenne. Il doit s’assurer que toutes les extensions de navigateur installées sur les machines des utilisateurs sont conformes aux politiques de l’entreprise. En exécutant ce script, il peut rapidement faire l’inventaire de toutes les extensions dans Chrome, Firefox et Edge, identifier les extensions non autorisées ou à risque, et prendre des mesures correctives.

Par exemple, si une nouvelle politique interdit les extensions qui n’ont pas été approuvées par le département informatique, ce script permet à l’administrateur informatique de générer une liste complète des extensions actuelles. L’administrateur peut ensuite croiser cette liste avec les extensions approuvées et supprimer à distance celles qui présentent un risque.

Comparaisons

Par rapport aux méthodes manuelles consistant à vérifier chaque navigateur et chaque profil d’utilisateur individuellement, ce script est nettement plus efficace et plus complet. D’autres approches peuvent impliquer l’utilisation d’outils spécifiques aux navigateurs ou une inspection manuelle, deux méthodes qui prennent du temps et sont sujettes aux erreurs humaines. Ce script automatise le processus, garantissant la cohérence et permettant de gagner un temps précieux.

FAQ

Q : Ce script peut-il être exécuté à distance ?

R : Oui, à condition que vous disposiez des autorisations administratives nécessaires et de l’accès aux machines distantes.

Q : Que se passe-t-il si la description d’une extension dépasse la limite de caractères ?

R : Le script réduit la description pour qu’elle tienne dans la limite des caractères, ce qui garantit que le résultat reste gérable.

Q : Le script fonctionne-t-il sur toutes les versions de Windows ?

R : Le script nécessite Windows 10 ou Windows Server 2016 et les versions plus récentes, car il dépend des fonctionnalités disponibles dans ces versions.

Q : Le script peut-il être modifié pour prendre en charge d’autres navigateurs ?

R : Oui, en apportant des modifications appropriées à la logique de détection et de collecte des données, il est possible de le rendre compatible avec d’autres navigateurs.

Implications

Les résultats de ce script peuvent avoir des conséquences importantes pour la sécurité informatique. En identifiant toutes les extensions de navigateur installées, les professionnels de l’informatique peuvent détecter les risques de sécurité potentiels et garantir la conformité avec les politiques de l’entreprise. Cette approche proactive permet d’atténuer le risque d’infections par des logiciels malveillants et de vols de données dues à des extensions malveillantes ou mal entretenues.

Recommandations

Lors de l’utilisation de ce script, il est important de suivre les bonnes pratiques suivantes :

  • Exécutez le script régulièrement dans le cadre de votre programme de maintenance informatique.
  • Examinez la liste des extensions détectées et comparez-les à votre liste approuvée.
  • Sensibilisez les utilisateurs aux risques associés aux extensions de navigateur et encouragez-les à n’installer que des extensions approuvées.

Conclusion

La gestion des extensions de navigateur est un aspect essentiel du maintien de la sécurité informatique. Ce script fournit un moyen automatisé et efficace d’inventorier et de surveiller les extensions de navigateur pour plusieurs utilisateurs et navigateurs. En intégrant cet outil dans vos processus de gestion informatique, vous pouvez améliorer la posture de sécurité de votre entreprise et garantir le respect des politiques.

NinjaOne offre une gamme d’outils et de fonctionnalités qui complètent ce script, fournissant une solution complète pour la gestion et la sécurité informatique. Avec NinjaOne, vous pouvez automatiser les tâches de routine, surveiller les terminaux et garantir la sécurité et la conformité de votre environnement informatique.

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Catégories :

Vous pourriez aussi aimer

Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).