Après la mise à jour vers Microsoft Edge 121.0.2277.83, les liens file://
cliqués depuis des pages intranet n’ouvrent plus l’Explorateur et mènent à about:blank#blocked
, même avec IntranetFileLinksEnabled. Voici pourquoi, comment corriger et quoi faire en entreprise.
Vue d’ensemble du problème
De nombreuses organisations ont observé qu’à partir d’Edge 121.0.2277.83, les liens locaux de type file://
ajoutés dans des portails intranet (wiki interne, SharePoint on‑prem, applications line of business, etc.) ne déclenchent plus l’ouverture de l’Explorateur Windows. À la place, l’onglet affiche about:blank#blocked
. Cette réaction signale un blocage volontaire du navigateur pour un schéma considéré sensible.
Le paramètre attendu pour autoriser ce scénario, la stratégie IntranetFileLinksEnabled (GPO/ADMX), est pourtant correctement activé chez les entreprises concernées. Le comportement normal est rétabli par la version 121.0.2277.106, ce qui confirme une régression introduite dans le build 121.0.2277.83.
Résumé exécutif (TL;DR)
- Cause : régression du canal Stable 121.0.2277.83 impactant l’ouverture des liens
file://
depuis des origines intranet, malgré la politique IntranetFileLinksEnabled. - Correctif : mise à jour vers 121.0.2277.106 (ou version ultérieure).
- Contournement entreprise si MAJ immédiate impossible : geler la diffusion du build 121 affecté, et rétrograder temporairement vers 120.0.2210.144 via MSI avec
ALLOWDOWNGRADE=1
. - À vérifier : stratégie IntranetFileLinksEnabled appliquée, page d’origine réellement intranet, syntaxe des URL
file://
correcte, et (si utilisé) IE Mode avecInternetExplorerIntegrationLocalFileAllowed
.
Tableau de synthèse
Élément | Détail |
---|---|
Symptôme | Cliquer un lien file:// depuis un site intranet ouvre about:blank#blocked au lieu de lancer l’Explorateur. |
Canal/version impactée | Stable 121.0.2277.83 |
Comportement attendu | Avec IntranetFileLinksEnabled=Enabled et une page source intranet, l’OS doit ouvrir le chemin local ou UNC ciblé. |
Correction | Stable 121.0.2277.106 (et suivantes) |
Population affectée | Utilisateurs Windows dans des environnements intranet s’appuyant sur des liens file:// (wiki interne, SharePoint on‑prem, applis LOB). |
Risque | Rupture d’usage, perte de productivité, tickets Helpdesk massifs. |
Pourquoi about:blank#blocked
?
Quand Edge affiche about:blank#blocked
, cela signifie qu’il a empêché une navigation jugée risquée (ici, vers un schéma non‑web : file://
). Les navigateurs modernes bloquent par défaut les tentatives d’ouverture de fichiers locaux depuis des pages web afin de réduire l’exposition aux attaques. Edge propose une exception contrôlée pour les origines intranet via IntranetFileLinksEnabled. Dans le build concerné, cette exception n’est pas honorée correctement.
Stratégie de résolution
Option 1 : Mettre à jour Edge (recommandé)
La solution la plus fiable consiste à mettre à jour Edge vers 121.0.2277.106 (ou ultérieur). Ceci rétablit l’ouverture des liens file://
depuis des pages intranet lorsque IntranetFileLinksEnabled est activé.
Option 2 : Contournement entreprise si la MAJ est momentanément impossible
- Geler la diffusion du build 121 impacté via vos canaux (GPO, MDM, outil de gestion logicielle).
- Rétrograder temporairement vers la 120.0.2210.144 avec MSI :
msiexec /I FileName.msi /qn ALLOWDOWNGRADE=1
- Réactiver les mises à jour dès qu’un build correctif est validé au sein de votre environnement pilote.
Procédure détaillée pas à pas
1) Identifier précisément la version installée
Sur un poste affecté :
- Ouvrez
edge://settings/help
et relevez la version exacte (ex.121.0.2277.83
ou121.0.2277.106
). - En entreprise, vous pouvez auditer à grande échelle avec PowerShell :
# Afficher la version du binaire msedge.exe local
$edgeExe = "${env:ProgramFiles(x86)}\Microsoft\Edge\Application\msedge.exe"
if (-not (Test-Path $edgeExe)) { $edgeExe = "${env:ProgramFiles}\Microsoft\Edge\Application\msedge.exe" }
(Get-Item $edgeExe).VersionInfo.ProductVersion
Intégrez ce contrôle à vos scripts d’inventaire pour dresser la cartographie des postes en 121.0.2277.83 et prioriser le déploiement du correctif.
2) Mettre à jour vers 121.0.2277.106 ou ultérieur
Déployez le correctif via vos mécanismes habituels (Edge Update, MEM/Intune, Configuration Manager, outil logiciel tiers, image VDI). Prévoyez :
- Un anneau pilote (quelques % des postes) pour valider rapidement le bon rétablissement des liens
file://
. - Un anneau large une fois la validation obtenue.
- La surveillance post‑déploiement (tickets Helpdesk, sondes applicatives, logs).
3) Contournement : bloquer et rétrograder (temporaire)
Si vous ne pouvez pas mettre à jour immédiatement :
- Bloquez la diffusion du build 121.0.2277.83 dans votre canal Stable.
- Rétrogradez vers 120.0.2210.144 à l’aide de l’installateur MSI (off‑line) avec l’option
ALLOWDOWNGRADE=1
:msiexec /I FileName.msi /qn ALLOWDOWNGRADE=1
Cette opération ne supprime pas le profil utilisateur Edge ni ses données de navigation. - Planifiez la remontée dès que possible vers un build corrigé (121.0.2277.106+).
4) Vérifications indispensables (même après correctif)
- Stratégie : dans
edge://policy
, vérifiez queIntranetFileLinksEnabled
= Enabled. - Origine intranet : confirmez que la page d’où provient le lien est bien un site intranet de votre organisation (non Internet).
- Syntaxes valides des URL
file://
:- Partage réseau :
file://serveur/partage/chemin/fichier.ext
(variante acceptée :file://///serveur/partage/chemin/fichier.ext
) - Disque local :
file:///C:/chemin/fichier.ext
- Remplacez les espaces par
%20
et encodez les caractères spéciaux en UTF‑8 percent‑encoding.
- Partage réseau :
Bonnes pratiques pour les liens file://
Un lien mal formé est une cause fréquente d’échec, indépendamment de la version. Respectez strictement la grammaire des URL.
Cas d’usage | Exemple correct | Exemple incorrect | Remarques |
---|---|---|---|
Partage réseau (UNC) | file://srv-fichiers/Compta/Bilan%202024.xlsx | file://\\srv-fichiers\Compta\Bilan 2024.xlsx | Utilisez des slashes (/ ), pas de backslashes (\ ), et encodez les espaces. |
Variante réseau | file://///srv-fichiers/Compta/Bilan%202024.xlsx | file:///\\srv-fichiers\Compta\Bilan 2024.xlsx | La variante à 5 slashes est aussi acceptée pour un chemin UNC. |
Disque local | file:///D:/Projets/Outils/outil.exe | file://D:\Projets\Outils\outil.exe | Trois slashes après file: , puis la lettre de lecteur et des slashes. |
Chemin avec accents | file:///C:/Données/Réunions/Résumé%20janvier.docx | file:///C:/Données/Réunions/Résumé janvier.docx | Encodez les espaces et caractères non ASCII (é → %C3%A9 si nécessaire). |
IE Mode : quand l’utiliser et comment le configurer
Si votre intranet utilise déjà le mode Internet Explorer (IE Mode), vous pouvez autoriser l’accès aux fichiers locaux directement dans ce contexte, indépendamment du correctif, à l’aide des politiques suivantes :
InternetExplorerIntegrationSiteList
: URL du fichier XML de votre Enterprise Mode Site List.InternetExplorerIntegrationLocalFileAllowed
: autorise les liensfile://
en IE Mode.
Exemple minimal de déclaration dans la liste de sites (XML) :
<site-list version="1">
<site url="http://intranet.contoso.local" open-in="IE11">
<path url="/apps/dossiers" />
</site>
</site-list>
Ajoutez ensuite la politique InternetExplorerIntegrationLocalFileAllowed
et redémarrez Edge.
Points à écarter
La suppression de politiques HSTS pour localhost
ou des manipulations similaires n’ont aucun lien avec le blocage des liens file://
en intranet et ne corrigent pas ce problème. Évitez aussi les modifications hasardeuses de drapeaux (edge://flags
) en production.
Checklist opérationnelle (entreprise)
- Qualifier l’incident : confirmer le symptôme sur un poste témoin et documenter les URLs
file://
en cause. - Auditer les versions : identifier les machines en
121.0.2277.83
. - Choisir la voie : mise à jour vers
121.0.2277.106
(préféré) ou contournement (freeze + rétrograde en 120). - Valider sur un périmètre pilote (portail intranet principal + applications LOB critiques).
- Déployer à large échelle, puis surveiller (tickets, sondes, métriques d’usage).
- Hygiène : contrôler
IntranetFileLinksEnabled
, l’origination intranet des pages, et la qualité des URL.
Modèles GPO et Registre (pour vérification rapide)
Objet | Chemin/Clé | Valeur attendue | Commentaire |
---|---|---|---|
Autoriser les liens file:// depuis l’intranet | HKLM\SOFTWARE\Policies\Microsoft\Edge\IntranetFileLinksEnabled (REG_DWORD) | 1 (Enabled) | Contrôlable aussi côté utilisateur (HKCU ) si vos modèles l’autorisent. |
IE Mode : autoriser file:// | HKLM\SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationLocalFileAllowed (REG_DWORD) | 1 | Nécessite aussi une liste de sites IE Mode. |
IE Mode : liste de sites | HKLM\SOFTWARE\Policies\Microsoft\Edge\InternetExplorerIntegrationSiteList (REG_SZ) | URL/chemin vers la XML | Chemin réseau ou HTTP(S) interne accessible à tous. |
Scénario de test minimal
Pour valider la correction (en pilote ou après déploiement), utilisez une page intranet avec un lien de test et vérifiez l’ouverture de l’Explorateur :
<!-- Page intranet de test -->
<p>Test lien vers un dossier partagé :</p>
<a href="file://srv-fichiers/Compta/Bilan%202024.xlsx">Ouvrir le bilan 2024</a>
Le clic doit ouvrir le dossier/fichier dans l’Explorateur. En cas d’échec, vérifiez le chemin (droits d’accès, disponibilité du partage), la syntaxe et la classification intranet de la page source.
FAQ
Est-ce que ce problème touche macOS ou Linux ?
Le cas décrit concerne Windows (avec ouverture de l’Explorateur et politiques GPO/ADMX associées). Les plateformes non Windows ont des comportements et politiques différents et ne sont généralement pas concernées par IntranetFileLinksEnabled
.
Pourquoi faut‑il une exception spécifique pour l’intranet ?
Permettre à un site Internet d’ouvrir des fichiers locaux exposerait la machine à des risques majeurs. L’exception intranet part du principe que le contenu est contrôlé par l’organisation et que l’exposition est maîtrisée.
Est‑ce lié à HSTS (localhost
, etc.) ?
Non. Les politiques HSTS, qu’elles ciblent localhost
ou toute autre origine, n’ont aucun impact sur l’ouverture des liens file://
et ne résolvent pas le blocage observé.
Le correctif 121.0.2277.106 suffit‑il ?
Oui, il rétablit le comportement attendu des liens file://
en intranet. Il reste toutefois utile de valider vos GPO et la syntaxe de vos liens, et d’exécuter des tests de non‑régression sur les pages clés de votre intranet.
Peut‑on pousser un contournement côté application web ?
À défaut, fournissez aux utilisateurs le chemin UNC (\\serveur\partage\...
) à copier/coller dans l’Explorateur. C’est moins ergonomique mais indépendant du navigateur.
Quid des environnements VDI/RDS ?
Le symptôme et la correction sont identiques. Vérifiez néanmoins que la résolution des partages (DNS/NetBIOS), les droits et la redirection de lecteurs sont en place côté session.
Bonnes pratiques d’ingénierie (prévenir les régressions)
- Tests de fumée après chaque mise à jour Edge : scénarios critiques (ouverture de
file://
, SSO, formulaires, modules ActiveX via IE Mode). - Anneaux de déploiement : pilote → large → généralisation.
- Télémétrie : scripts qui vérifient la version d’Edge et remontent les écarts.
- Documentation : page interne référençant les syntaxes
file://
validées, exemples et anti‑patrons.
Plan d’action recommandé
- Vérifier la version dans
edge://settings/help
. - Si vous êtes en 121.0.2277.83, mettre à jour vers 121.0.2277.106 (ou plus).
- Si la MAJ est bloquée, geler les updates et rétrograder en 120 via MSI +
ALLOWDOWNGRADE=1
. - Confirmer la stratégie et la syntaxe des liens, puis retester.
Annexe A — Scripts utiles
Inventaire des versions Edge sur un parc (exemple)
# Exemple: lister la version Edge pour une liste de machines (WinRM/PSRemoting requis)
$computers = Get-Content .\parc.txt
$results = foreach ($c in $computers) {
try {
Invoke-Command -ComputerName $c -ScriptBlock {
$path = "${env:ProgramFiles(x86)}\Microsoft\Edge\Application\msedge.exe"
if (-not (Test-Path $path)) { $path = "${env:ProgramFiles}\Microsoft\Edge\Application\msedge.exe" }
if (Test-Path $path) {
[PSCustomObject]@{
ComputerName = $env:COMPUTERNAME
EdgeVersion = (Get-Item $path).VersionInfo.ProductVersion
}
} else {
[PSCustomObject]@{ ComputerName = $env:COMPUTERNAME; EdgeVersion = "Non installé" }
}
}
} catch {
[PSCustomObject]@{ ComputerName = $c; EdgeVersion = "Injoignable" }
}
}
$results | Sort-Object EdgeVersion, ComputerName | Format-Table -AutoSize
Annexe B — Anti‑patrons à éviter
- Insérer des backslashes (
\
) dans les URL : utilisez des slashes (/
). - Laisser des espaces non encodés dans l’URL : remplacez par
%20
. - Compter sur des hacks (suppression HSTS, flags expérimentaux) au lieu d’un correctif.
- Oublier de vérifier que la page source est bien intranet (l’exception ne s’applique pas sur Internet).
Conclusion
Le blocage des liens file://
en intranet après Edge 121.0.2277.83 est bien une régression côté navigateur. La mise à jour vers 121.0.2277.106 rétablit le fonctionnement normal pour les organisations s’appuyant sur IntranetFileLinksEnabled. En parallèle, maintenez de bonnes pratiques : contrôlez vos GPO, vérifiez la classification intranet des pages et durcissez la qualité des URL file://
. Ce triptyque (correctif + gouvernance + hygiène) garantit la continuité d’usage et la sécurité de vos postes.