Supprimer NebulaNanoel/MetaEllipel sur Edge & Chrome : corriger « Géré par votre organisation » (ExtensionInstallForcelist, Windows 10)

Edge/Chrome affichent « Géré par votre organisation » et une extension NebulaNanoel/MetaEllipel revient sans cesse ? Suivez ce guide concret pour supprimer les stratégies forcées, nettoyer la persistance et rétablir un navigateur sain sous Windows 10 Home.

Sommaire

Vue d’ensemble du problème

Sur Windows 10 Home, des extensions indésirables (ex. NebulaNanoel, puis MetaEllipel) s’installent d’elles‑mêmes et résistent à la désinstallation. Dans Edge/Chrome, l’onglet des politiques (edge://policy, chrome://policy) révèle des entrées telles que ExtensionInstallAllowlist et ExtensionInstallForcelist. Les navigateurs affichent « Géré par votre organisation ». Après divers essais infructueux, un scan avec Microsoft Safety Scanner supprime un fichier, l’extension disparaît et tout redevient normal : pas d’exclusions suspectes dans Windows Defender, réinstallation de Chrome possible sans réapparition.

SymptômeIndiceOù le vérifier
Extension revient après suppressionInstallation forcée par stratégieedge://policy / chrome://policy
Bandeau « Géré par votre organisation »Clés de registre Policies présentesRegistre Windows / pages de politique
Impossible de Supprimer l’extensionForcelist/Allowlist activeStratégies Edge/Chrome
Scan supprime un fichier & tout redevient normalPersistance malveillante neutraliséeRapport des scanners

Cause la plus probable

Un logiciel potentiellement indésirable (PUA) a ajouté des stratégies au registre Windows pour forcer l’installation d’une extension. Tant que ces stratégies (policies) et/ou un mécanisme de persistance (tâche planifiée, clé Run, raccourci modifié, etc.) subsistent, l’extension réapparaît même si vous la retirez à la main.

Particularité : même sur Windows 10 Home (sans Éditeur de stratégie de groupe), les navigateurs respectent des clés de registre sous HKCU/HKLM\SOFTWARE\Policies\…. D’où le message « Géré par votre organisation » alors que la machine n’est pas réellement gérée par une organisation.

Procédure recommandée (testée et validée)

Avant de commencer

  • Fermez Edge et Chrome.
  • Créez un point de restauration système et sauvegardez vos favoris si possible.
  • Assurez‑vous d’utiliser un compte Administrateur local.
  • Important : si l’ordinateur appartient réellement à une organisation (domaine/compte professionnel), ne supprimez pas ces stratégies ; contactez l’administrateur.

Retirer les stratégies qui forcent les extensions

Ouvrez PowerShell en administrateur puis exécutez :

reg delete HKCU\SOFTWARE\Policies\Microsoft\Edge /f
reg delete HKLM\SOFTWARE\Policies\Microsoft\Edge /f
reg delete HKCU\SOFTWARE\Policies\Google\Chrome /f
reg delete HKLM\SOFTWARE\Policies\Google\Chrome /f
  • Si vous voyez « Access denied » : relancez PowerShell en Administrateur.
  • Si « le chemin n’existe pas » : c’est normal si la clé n’était pas créée.
  • Optionnel (selon architecture/logiciels 32 bits) : reg delete HKLM\SOFTWARE\WOW6432Node\Policies\Google\Chrome /f reg delete HKLM\SOFTWARE\WOW6432Node\Policies\Microsoft\Edge /f

Redémarrer les navigateurs et vérifier les policies

  1. Rouvrez Edge et tapez edge://policy (Chrome : chrome://policy).
  2. Cliquez sur Rafraîchir les stratégies si présent.
  3. Vérifiez qu’il ne reste plus d’entrées ExtensionInstallForcelist / ExtensionInstallAllowlist inconnues.
  4. Le bandeau « Géré par votre organisation » peut disparaître. S’il reste, il ne doit plus être lié à des extensions imposées.

Éliminer la persistance malveillante

Effectuez un nettoyage robuste. Dans le cas étudié, Microsoft Safety Scanner a supprimé un fichier ; l’extension a cessé de réapparaître.

  • Microsoft Safety Scanner : lancez un scan complet jusqu’au message « aucune menace détectée ».
  • Malwarebytes (analyse complète). En complément si besoin : ESET Online Scanner.
  • Mettez tout en quarantaine ou supprimez selon les recommandations, puis redémarrez.

Vérifier qu’aucune exclusion Windows Defender ne masque une infection

Des exclusions malicieuses peuvent neutraliser la protection. Contrôlez‑les par l’interface ou PowerShell.

  • Windows : Sécurité WindowsProtection contre les virus et menacesGérer les paramètresAjouter ou supprimer des exclusions. Retirez toute entrée inconnue.
Get-MpPreference | fl Excl*, ThreatID*

Si vous détectez une exclusion suspecte, supprimez‑la (exemples) :

# À adapter : remplacez par l'exclusion exacte à retirer
Remove-MpPreference -ExclusionPath "C:\Chemin\SUSPECT"
Remove-MpPreference -ExclusionProcess "C:\Programme\SUSPECT.exe"
Remove-MpPreference -ExclusionExtension ".sus"

Si l’extension revient encore (persistance restante)

Il peut rester une tâche planifiée, une clé Run, un raccourci modifié ou un proxy malveillant.

  • Diagnostic avancé : utilisez FRST (Farbar Recovery Scan Tool) pour lister tâches/services/démarrages anormaux. Analysez le rapport avant toute correction.
  • Raccourcis Edge/Chrome : clic droit → Propriétés → onglet Raccourci → Cible.
    • Attendus : ...\msedge.exe ou ...\chrome.exe sans paramètre additionnel.
    • Suspects : --load-extension=..., --auto-launch-at-startup, --disable-features=..., etc.
  • Dossiers d’extensions de profil (navigateurs fermés) : %LocalAppData%\Microsoft\Edge\User Data\Default\Extensions %LocalAppData%\Google\Chrome\User Data\Default\Extensions Supprimez les dossiers dont l’ID ne correspond pas à vos extensions légitimes.
  • Tâches planifiées et démarrage :
    • Planificateur de tâches : scrutez les tâches récentes inconnues.
    • Registre : HKCU\Software\Microsoft\Windows\CurrentVersion\Run et HKLM\...\Run.
    # Tâches planifiées contenant "chrome", "edge" ou "extension" Get-ScheduledTask | Where-Object {$_.TaskName -match 'chrome|edge|exten|update|helper'} | Format-Table TaskName,TaskPath,State # Clés Run (démarrage) 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Run', 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Run' | ForEach-Object { Write-Host "\`n--- $\_ ---" Get-ItemProperty $\_ | Select-Object \* }
  • Proxy système : Paramètres → Réseau & Internet → Proxy. Désactivez tout proxy inconnu, et videz les scripts d’auto‑config.
  • Fichier hosts : vérifiez qu’il ne redirige pas les boutiques d’extensions.

Remise à zéro (si nécessaire)

  • Edge : Paramètres → Réinitialiser les paramètresRestaurer les paramètres par défaut.
  • Chrome : chrome://settings/resetRétablir les paramètres par défaut.
  • Réinstallation propre de Chrome (en dernier recours) :
    1. Désinstallez Chrome.
    2. Supprimez le profil : %LocalAppData%\Google\Chrome\User Data.
    3. Réinstallez Chrome et reconnectez‑vous (vos favoris/mots de passe seront récupérés si vous utilisiez la synchronisation).

Contrôles rapides de fin d’intervention

  • edge://policy et chrome://policy ne montrent plus de Forcelist/Allowlist inconnues.
  • Le bandeau « Géré par votre organisation » n’est plus lié à des extensions imposées.
  • La page des extensions ne contient que vos modules, désinstallables normalement.
  • Safety Scanner / Defender / Malwarebytes : plus aucune détection.
  • Aucune exclusion Windows Defender non voulue.

Tableaux de référence rapide

Clés de registre à contrôler/supprimer

ProduitChemin du registreValeurs typiques à surveiller
Microsoft EdgeHKCU\SOFTWARE\Policies\Microsoft\Edge
HKLM\SOFTWARE\Policies\Microsoft\Edge
ExtensionInstallForcelist, ExtensionInstallAllowlist, ExtensionInstallBlocklist
Google ChromeHKCU\SOFTWARE\Policies\Google\Chrome
HKLM\SOFTWARE\Policies\Google\Chrome
(optionnel) HKLM\SOFTWARE\WOW6432Node\Policies\Google\Chrome
ExtensionInstallForcelist, ExtensionInstallAllowlist

Emplacements des extensions (profils locaux)

NavigateurCheminQue faire
Edge%LocalAppData%\Microsoft\Edge\User Data\Default\ExtensionsSupprimer les dossiers d’ID inconnus (navigateurs fermés)
Chrome%LocalAppData%\Google\Chrome\User Data\Default\ExtensionsSupprimer les dossiers d’ID inconnus (navigateurs fermés)

Points de persistance Windows à auditer

ZoneOù vérifierÀ surveiller
DémarrageHKCU/HKLM\...\Run, shell:startupEntrées inconnues pointant vers des .exe/scripts
Tâches planifiéesPlanificateur de tâchesTâches récentes invisibles d’habitude ou aux noms aléatoires
RaccourcisBureau, Barre des tâches, Menu Démarrer--load-extension=…, autres arguments non usuels
ProxyParamètres → Réseau & Internet → ProxyProxy/Script d’auto‑config non autorisés
Hosts%SystemRoot%\System32\drivers\etc\hostsRedirections douteuses

FAQ

Pourquoi « Géré par votre organisation » sur Windows 10 Home ?

Parce qu’Edge/Chrome appliquent les policies définies dans le registre, même sans contrôleur de domaine. Une application peut créer ces clés et donner l’illusion d’une gestion « entreprise ».

Supprimer ces clés peut‑il enlever des réglages légitimes ?

Sur un PC personnel non géré, c’est rarement un problème. Si vous utilisez un PC professionnel ou lié à un compte d’organisation, abstenez‑vous et contactez l’IT.

Comment reconnaître l’ID d’une extension imposée ?

Dans la page des extensions, l’ID est une chaîne de 32 caractères. Si elle apparaît dans Forcelist/Allowlist et que l’extension correspond à NebulaNanoel/MetaEllipel ou à un module inconnu, supprimez la stratégie.

Supprimer le dossier d’extension suffit‑il ?

Non. Si une Forcelist existe, l’extension sera réinstallée. Il faut d’abord retirer la stratégie, puis nettoyer la persistance.

Edge vs Chrome : y a‑t‑il une différence ?

Le mécanisme de stratégies et la nomenclature des clés sont très similaires. La procédure décrite fonctionne pour les deux.

Pourquoi utiliser plusieurs scanners ?

Les moteurs ne détectent pas tous les mêmes familles de PUA. Passer deux outils réputés augmente les chances de repérer les résidus.

Et si le problème revient après redémarrage ?

Inspectez plus en profondeur : tâches planifiées, clés Run, raccourcis, proxy, hosts. Utilisez un diagnostic détaillé (FRST) pour identifier l’élément de persistance restant.

Conseils de prévention

  • Laissez SmartScreen et la Protection contre les falsifications (Tamper Protection) activés dans Windows Defender.
  • Installez des extensions uniquement depuis les boutiques officielles.
  • Maintenez Windows, Edge et Chrome à jour.
  • N’activez pas « Autoriser les extensions d’autres magasins » dans Edge si ce n’est pas nécessaire.
  • Utilisez un compte standard pour l’usage quotidien ; réservez l’administrateur aux installations.
  • Évitez les « packagers » gratuits douteux et les cracks qui ajoutent des policies à votre insu.
  • Sauvegardez régulièrement et créez un point de restauration avant toute manipulation système.

Annexe : commandes utiles prêtes à copier‑coller

Inventorier les politiques Edge/Chrome

# Edge
reg query HKCU\SOFTWARE\Policies\Microsoft\Edge /s
reg query HKLM\SOFTWARE\Policies\Microsoft\Edge /s

# Chrome

reg query HKCU\SOFTWARE\Policies\Google\Chrome /s
reg query HKLM\SOFTWARE\Policies\Google\Chrome /s
reg query HKLM\SOFTWARE\WOW6432Node\Policies\Google\Chrome /s 

Nettoyer les politiques (Edge/Chrome)

reg delete HKCU\SOFTWARE\Policies\Microsoft\Edge /f
reg delete HKLM\SOFTWARE\Policies\Microsoft\Edge /f
reg delete HKCU\SOFTWARE\Policies\Google\Chrome /f
reg delete HKLM\SOFTWARE\Policies\Google\Chrome /f
reg delete HKLM\SOFTWARE\WOW6432Node\Policies\Google\Chrome /f

Rechercher des raccourcis suspects (arguments inattendus)

$paths = @(
  "$env:PUBLIC\Desktop",
  "$env:USERPROFILE\Desktop",
  "$env:APPDATA\Microsoft\Windows\Start Menu\Programs",
  "$env:PROGRAMDATA\Microsoft\Windows\Start Menu\Programs"
)
$pattern = '--load-extension|--allow-running-insecure|--disable-features|--proxy-server'
Get-ChildItem -Path $paths -Recurse -Filter *.lnk -ErrorAction SilentlyContinue |
  ForEach-Object {
    $target = (New-Object -ComObject WScript.Shell).CreateShortcut($_.FullName).TargetPath + ' ' +
              (New-Object -ComObject WScript.Shell).CreateShortcut($_.FullName).Arguments
    if ($target -match $pattern) {
      "{0}`n  => {1}" -f $_.FullName, $target
    }
  }

Lister des tâches planifiées liées aux navigateurs

Get-ScheduledTask |
  Where-Object {$_.TaskName -match 'chrome|edge|browser|update|helper|exten'} |
  Sort-Object TaskName |
  Format-Table TaskName, TaskPath, State

Contrôler le proxy Windows

netsh winhttp show proxy
# Pour réinitialiser si nécessaire :
# netsh winhttp reset proxy

Vérifier et purger des exclusions Defender

Get-MpPreference | Select-Object -ExpandProperty ExclusionPath
Get-MpPreference | Select-Object -ExpandProperty ExclusionProcess
# Suppression ciblée :
# Remove-MpPreference -ExclusionPath "C:\Chemin\SUSPECT"

Conclusion

Les extensions NebulaNanoel/MetaEllipel sont symptomatiques d’une installation forcée via des policies et d’une persistance potentiellement malveillante. La combinaison suppression des stratégies + scan(s) de sécurité + vérifications manuelles des points de persistance règle durablement le problème. Une fois propre, maintenez SmartScreen/Tamper Protection activés, et limitez l’installation d’extensions à leurs boutiques officielles.

Sommaire