Windows10EntrepriseE3 dans le programme CSP

Windows10EntrepriseE3 a été lancé sur le canal du programme fournisseur de solutionsCloud (CSP) le 1erseptembre2016. Windows10EntrepriseE3 dans le fournisseur de solutionsCloud est une nouvelle offre qui propose, sur abonnement, des fonctionnalités exclusives réservées à l’éditionWindows10Entreprise. Cette offre est disponible par le biais du canal du fournisseur de solutionsCloud, via l’Espace Partenaires, en tant que service en ligne. Windows 10 EnterpriseE3 dans FSC fournit un abonnement flexible par utilisateur pour les petites et moyennes entreprises (d’une à plusieurs personnes). Pour tirer parti de cette offre, vous devez posséder les éléments suivants:

  • Windows 10 Pro, version 1607 (mise à jour anniversaire Windows 10) ou version ultérieure, installée et activée, sur les appareils à mettre à niveau
  • MicrosoftAzureDirectory(AzureAD) disponible pour la gestion des identités

À partir de Windows 10, version 1607 (mise à jour anniversaire Windows 10), vous pouvez vous déplacer de Windows 10 Pro vers Windows 10 entreprise plus facilement que jamais, sans aucune clé ni aucun redémarrage. Après avoir entré les informations d’identification d’Azure AD associées à une licence Windows 10 entreprise E3, le système d’exploitation passe de Windows 10 professionnel à Windows 10 entreprise et toutes les fonctionnalités Windows 10 entreprise appropriées sont déverrouillées. Lorsque la licence d’un abonnement expire ou est transférée vers un autre utilisateur, le Windows 10 entreprise d’entreprise est plus facilement à Windows 10 professionnel.

Auparavant, seules les organisations possédant un contrat de licence en volume Microsoft pouvaient déployer Windows 10 entreprise auprès de leurs utilisateurs. Pour le moment, avec Windows 10 EnterpriseE3 dans FSC, les petites et moyennes entreprises peuvent utiliser plus facilement les fonctionnalités d’entreprise Windows 10.

Lorsque vous achetez Windows 10 EnterpriseE3 par le biais d’un partenaire, vous bénéficiez des avantages suivants:

  • Windows 10 Enterprise Edition. Les appareils exécutant Windows 10 Pro, version 1607 peuvent obtenir Windows 10 entreprise Current Branch (CB) ou Current Branch for Business (CBB). Cet avantage n’inclut pas Long Term Service Branch (LTSB).

  • Prise en charge d’un utilisateur à plusieurs centaines d’utilisateurs. Bien que le nombre de licences d’une organisation n’est pas limité par le Windows 10 entreprise E3 dans le programme CSP, le programme est conçu pour les petites et moyennes entreprises.

  • Déploiement sur cinqappareils. Pour chaque utilisateur couvert par la licence, vous pouvez déployer l’édition Windows10Entreprise sur cinqappareils au maximum.

  • Revenez à Windows 10 Pro à tout moment. Lorsque l’abonnement d’un utilisateur arrive à expiration ou est transféré vers un autre utilisateur, l’appareil entreprise Windows 10 revient en toute transparence à Windows 10 professionnel (après une période de grâce d’au maximum 90 jours).

  • Modèle de tarification mensuel, par utilisateur. Cela rend Windows 10 entreprise E3 abordable pour toute organisation.

  • Déplacez les licences entre les utilisateurs. Les licences peuvent être rapidement et facilement réaffectées entre les utilisateurs, ce qui vous permet d’optimiser vos investissements en gestion de licences en fonction des besoins de changement.

Quelles sont les différences entre le Windows 10 EnterpriseE3 dans le programme CSP et les contrats de licence en volume Microsoft et l’assurance logiciel?

  • Les programmes de contrat de licence en volume Microsoft présentent une étendue plus large, grâce à laquelle les organisations bénéficient de l’accès à la gestion des licences pour l’ensemble des produits Microsoft.

  • Software Assurance procure aux organisations les types d’avantages suivants:

    • Déploiement et gestion. Vous bénéficiez ici des services de planification, de MicrosoftDesktopOptimization(MDOP), des droits d’accès aux bureaux virtuelsWindows, des droitsWindows-To-Go, des droits d’utilisation de l’itinéranceWindows, de WindowsThinPC, des droits WindowsRTCompanionVDA, et d’autres avantages encore.

    • Formation. Vous bénéficiez ici de bons de formation, d’activités de formation en ligne et d’un programme d’usage à domicile.

    • Support. Vous disposez de la prise en charge 24h/24 et 7J/7 de la résolution des problèmes, de fonctionnalités de sauvegarde pour la récupération d’urgence, du serviceSystemCenterGlobalServiceMonitor et d’une instance passive secondaire de SQLServer.

    • Spécialisé. Vous pouvez ici augmenter la disponibilité des licences (ce qui vous permet de migrer un logiciel d’une édition antérieure vers une édition de niveau supérieure) et répartir les paiements des licences et de SoftwareAssurance entre trois montants annuels identiques.

    Par ailleurs, dans Windows 10 EnterpriseE3 dans CSP, un partenaire peut gérer vos licences pour vous. Avec SoftwareAssurance, vous, le client, gérez vos propres licences.

En résumé, le Windows 10 entreprise E3 dans le programme FSC est une offre de mise à niveau permettant aux organisations de petites et moyennes entreprises d’accéder plus facilement aux avantages de Windows 10 Enterprise Edition, alors que les programmes de licence en volume Microsoft et Le logiciel Software Assurance est plus large dans le cadre de l’accès à Windows 10 Enterprise Edition.

Comparer les éditions Windows 10 Pro et Enterprise

Windows 10 Enterprise Edition dispose de plusieurs fonctionnalités qui ne sont pas disponibles dans Windows 10 Pro. Table1 recense les fonctionnalités d’entreprise Windows 10 non trouvées dans Windows 10 Pro. La plupart de ces fonctionnalités sont relatives à la sécurité, tandis que d’autres prennent en charge une gestion plus fine des appareils.

Table1. Fonctionnalités d’entreprise Windows 10 non trouvées dans Windows 10 Pro

Fonctionnalité Description

CredentialGuard

Cette fonctionnalité utilise la sécurité basée sur la sécurité pour protéger les secrets de sécurité (par exemple, les hachages de mot de passe NTLM, les ticketsTGT Kerberos), de manière à ce que le logiciel système privilégié soit le seul à disposer d’un accès. Cette configuration permet de résister aux techniques d’attaque de type «pass-the-hash» et «pass-the-ticket».

CredentialGuard présente les fonctionnalités suivantes:

  • La sécuritéau niveau matériel.  Credential Guard utilise les fonctionnalités de sécurité de la plate-forme matérielle (par exemple, le démarrage et la virtualisation sécurisés) pour protéger les informations d’identification du domaine dérivé et d’autres  secrets.

  • Sécuritébasée sur la virtualisation.  Les services Windows qui accèdent à des informations d’identification de domaine dérivées et d’autres secrets s’exécutent dans un environnement virtualisé et protégé qui est  isolé.

  • Amélioration de la protection contreles menaces persistantes.  Credential Guard est compatible avec d’autres technologies (par exemple, Device Guard) pour vous aider à renforcer la protection contre les attaques, quelle que soit la façon dont le fonctionnement est  persistant.

  • Gérabilité améliorée.  Le protecteur des informations d’identification peut être géré via une stratégie de groupe, WMI (Windows Management Instrumentation) ou Windows  PowerShell.

Pour plus d’informations, consultez la section Protéger les informations d’identification de domaine dérivées avec CredentialGuard.

Credential Guard nécessiteUEFI2.3.1 ou une version ultérieure avec le Démarrage sécurisé; Extensions de virtualisation comme Intel VT-x, AMD-V et SLAT à activer; versionx64 de Windows; IOMMU, comme Intel VT-d, AMD-Vi; verrouillage du BIOS; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilisation du logiciel en cas d’absence de TPM2.0)

DeviceGuard

Cette fonctionnalité est une combinaison de fonctions de sécurité matérielle et logicielle qui autorise uniquement les applications fiables à s’exécuter sur un appareil. Même si une personne malveillante parvient à prendre le contrôle du noyau Windows, il/elle éprouvera des difficultés à placer du code exécutable. Device Guard peut utiliser la sécurité basée sur la virtualisation dans Windows 10 Enterprise Edition pour isoler le service d’intégrité du code du noyau Windows lui-même. Avec la sécuritéVBS, même si les programmes malveillants accèdent au noyau, leurs effets peuvent être sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Device Guard effectue les opérations suivantes:

  • Protection contre les programmes malveillants

  • Protection du cœur du systèmeWindows contre les attaques de vulnérabilité et zero-day

  • Prise en charge exclusive des applications fiables

Pour plus d’informations, consultez la section Introduction à Device Guard.

Gestion AppLocker

Cette fonctionnalité permet aux professionnels de l’informatique d’identifier les applications et les fichiers pouvant s’exécuter sur un appareil (liste blanche). Parmi les applications et les fichiers gérables, nous trouvons les fichiers exécutables, les scripts, les fichiersWindowsInstaller, les bibliothèques de liensdynamiques, les applications empaquetées et les programmes d’installation d’applications empaquetées.

Pour plus d’informations, voir AppLocker.

Application Virtualization (App-V)

Cette fonctionnalité rend les applications disponibles aux utilisateurs sans procéder à aucune installation directe sur les appareils des utilisateurs. App-V transforme les applications en services gérés de manière centralisée qui ne sont jamais installés et ne'pas t en conflit avec d’autres applications. Cette fonctionnalité garantit également que les applications sont actualisées avec les dernières mises à jour de sécurité.

Pour plus d’informations, consultez la section prise en main d’App-V pour Windows10.

User Experience Virtualization (UE-V)

Avec cette fonctionnalité, vous pouvez capturer les paramètres Windows et d’application personnalisés par les utilisateurs et les stocker dans un partage de fichiers réseau centralisé. Lorsque les utilisateurs se connectent, leurs paramètres personnalisés sont appliqués à leur session de travail, quel que soit l’appareil ou la session VDI (Virtual Desktop Infrastructure).

UE-V permet d’effectuer les actions suivantes:

  • Spécifier l’application et les paramètres Windows synchronisés sur les appareils utilisateur

  • Transmettre les paramètres à toute heure et en tout lieu de travail des utilisateurs au sein de l’entreprise

  • Créer des modèles personnalisés pour vos applications cœur de métier ou tierces

  • Rétablir les paramètres après un remplacement ou une mise à niveau de matériel, ou après la réinitialisation d’une machine virtuelle à son état initial

Pour plus d’informations, voir Vue d’ensemble User Experience Virtualization (UE-V) pour Windows10.

Expérience utilisateur gérée

Cette fonctionnalité vous aide à personnaliser et verrouiller l’interface utilisateur de l’appareil Windows, afin de le restreindre à une tâche spécifique. Par exemple, vous pouvez configurer un appareil pour un scénario contrôlé, tel qu’une borne ou un appareil de salle de classe. L’expérience est automatiquement réinitialisée lors d’une déconnexion d’utilisateur. Vous pouvez également limiter l’accès aux services, comme à Cortana ou au MicrosoftStore, et gérer les options de disposition du menu Démarrer, notamment:

  • Supprimer et empêcher l’accès aux commandes d’arrêt, de redémarrage, de mise en veille et de mise en veille prolongée

  • Supprimer l’option de fermeture de session (vignette de l’utilisateur) du menu Démarrer

  • Supprimer les programmes fréquents du menu Démarrer

  • Supprimer la liste Tous les programmes du menu Démarrer

  • Empêcher les utilisateurs de personnaliser leur écran de démarrage

  • Forcer l’écran de démarrage en taille plein écran ou du menu

  • Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer

Déploiement des licencesWindows10EntrepriseE3

Voir Déployer des licences Windows10 Entreprise.

Déploiement de fonctionnalités d’entreprise Windows 10

Maintenant que Windows10ÉditionEntreprise s’exécute sur vos appareils, comment tirer profit des fonctionnalités de l’éditionEntreprise? Quelles sont les étapes à suivre pour chacune des fonctionnalités décrites dans le Tableau1?

Les sections suivantes vous fournissent les tâches de haut niveau qui doivent être effectuées dans votre environnement pour aider les utilisateurs à tirer parti des fonctionnalités d’Windows 10 Enterprise Edition.

CredentialGuard*

Vous pouvez implémenter la protection des informations d’identification sur les appareils Windows 10 Enterprise en activant Credential Guard sur ces appareils. Credential Guard utilise des fonctionnalités de sécurité basées sur la virtualisation Windows 10 (fonctionnalités Hyper-V) qui doivent être activées sur chaque appareil avant de pouvoir activer le protection des informations d’identification. Vous pouvez activer CredentialGuard en appliquant l’une des méthodes suivantes:

  • Automatisée. Vous pouvez activer automatiquement CredentialGuard pour un ou plusieurs appareils, à l’aide de la stratégie de groupe. Les paramètres de stratégie de groupe ajoutent automatiquement les fonctionnalités de sécurité basée sur la virtualisation et configurent les paramètres de registre CredentialGuard sur les appareils gérés.

  • Manuelle. Pour activer manuellement CredentialGuard, procédez comme suit:

    • Ajouter les fonctionnalités de sécurité basée sur la virtualisation à l’aide de Programmes et fonctionnalités ou de l’outil Gestion de maintenance des images de déploiement(DISM).

    • Pour configurer les paramètres du registreCredential Guard, recourez à l’Éditeur du Registre ou à l’Outil de préparation de matériel de DeviceGuard et de Credential Guard.

    Vous pouvez automatiser ces étapes manuelles à l’aide d’un outil de gestion, tel que SystemCenterConfigurationManager.

Pour plus d’informations sur l’implémentation de CredentialGuard, consultez les ressources suivantes:

* NécessiteUEFI2.3.1 ou une version ultérieure avec le Démarrage sécurisé; Extensions de virtualisation comme Intel VT-x, AMD-V et SLAT à activer; versionx64 de Windows; IOMMU, comme Intel VT-d, AMD-Vi; verrouillage du BIOS; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilisation du logiciel en cas d’absence de TPM2.0)

DeviceGuard

Maintenant que les appareils disposent de Windows 10 entreprise, vous pouvez implémenter Device Guard sur les appareils Windows 10 entreprise en procédant comme suit:

  1. Facultativement, créez un certificat de signature pour les stratégies d’intégrité du code. Lorsque vous déployez des stratégies d’intégrité du code, vous pouvez avoir besoin d’approuver des fichiers catalogues ou des stratégies d’intégrité du code en interne. Pour ce faire, vous avez besoin d’un certificat de signature du code émis publiquement (que vous achetez) ou d’une autorité de certification interne. Si vous choisissez d’utiliser une autorité de certification interne, vous devez créer un certificat de signature du code.

  2. Créez des stratégies d’intégrité du code sur des ordinateurs «de référence». Lorsque vous avez identifié des départements ou des rôles qui utilisent des ensembles de matériels et de logiciels distincts ou partiellement distincts, vous pouvez configurer des ordinateurs «de référence» contenant ces logiciels et ces matériels. À cet égard, la création et la gestion des stratégies d’intégrité du code visant à satisfaire les besoins des rôles ou des départements peuvent être similaires à la gestion des images d’entreprise. À partir de chaque ordinateur «de référence», vous pouvez créer une stratégie d’intégrité du code et choisir comment gérer cette stratégie. Vous pouvez fusionner les stratégies d’intégrité du code pour créer une stratégie plus étendue ou une stratégie principale, ou vous pouvez gérer et déployer chaque stratégie individuellement.

  3. Auditez la stratégie d’intégrité du code et capturez des informations sur les applications en dehors de la stratégie. Nous vous recommandons d’utiliser le «mode audit» pour tester attentivement chaque stratégie d’intégrité du code avant de l’appliquer. Avec le mode audit, aucune application n’est bloquée. La stratégie enregistre simplement un événement chaque fois qu’une application est démarrée en dehors de la stratégie. Plus tard, vous pouvez étendre la stratégie pour autoriser ces applications, en fonction des besoins.

  4. Créez un «fichier catalogue» pour les applications cœur de métier non signées. Utilisez l’outil Inspecteur de package pour créer et signer un fichier catalogue pour vos applications cœur de métier non signées. Dans les étapes ultérieures, vous pourrez fusionner la signature du fichier catalogue dans votre stratégie d’intégrité du code, pour que les applications du catalogue soient autorisées par la stratégie.

  5. Capturez les informations nécessaires sur les stratégies dans le journal des événements et fusionnez les informations dans la stratégie existante en fonction des besoins. Après l’exécution d’une stratégie d’intégrité du code en mode audit pendant un certain temps, le journal des événements contient des informations sur les applications qui sont en dehors de la stratégie. Pour étendre la stratégie de manière à ce qu’elle autorise ces applications, utilisez les commandes WindowsPowerShell pour capturer les informations de stratégie nécessaires dans le journal des événements, puis fusionnez ces informations dans la stratégie existante. Vous pouvez également fusionner des stratégies d’intégrité du code d’autres sources, pour une plus grande flexibilité dans la création de vos stratégies finales d’intégrité de code.

  6. Déployez les stratégies d’intégrité du code et les fichiers catalogues. Une fois que vous confirmez que vous avez terminé les étapes précédentes, vous pouvez commencer à déployer des fichiers catalogues et à sortir les stratégies d’intégrité du code hors du mode audit. Nous vous conseillons de commencer ce processus avec un groupe test d’utilisateurs. Vous bénéficiez ainsi d’un contrôle final de la qualité avant le déploiement des fichiers catalogues et des stratégies d’intégrité du code à un niveau plus étendu.

  7. Activez les fonctionnalités de sécurité matérielles de votre choix. Les fonctionnalités de sécurité basées sur le matériel, également appelées fonctionnalités de sécurité basées sur la virtualisation(VBS), renforcent la protection octroyée par les stratégies d’intégrité du code.

Pour plus d’informations sur l’implémentation de DeviceGuard, consultez les références suivantes:

Gestion AppLocker

Vous pouvez gérer AppLocker dans Windows 10 entreprise à l’aide d’une stratégie de groupe. La stratégie de groupe nécessite que vous ayez AD DS et que les appareils d’entreprise Windows 10 soient joints au domaine AD DS. Vous pouvez créer des règlesAppLocker à l’aide de la stratégie de groupe, puis diriger ces règles vers les appareils appropriés.

Pour plus d’informations sur la gestionAppLocker à l’aide de la stratégie de groupe,consultez le Guide de déploiement d’AppLocker.

App-V

App-V nécessite une infrastructure de serveurApp-V pour la prise en charge des clientsApp-V. Les principaux composantsApp-V dont vous devez disposer sont les suivants:

  • Serveur App-V. Le serveurApp-V procure la gestionApp-V, la publication des applications virtualisées, la diffusion en continu des applications et des services de création de rapports. Chacun de ces services peut être exécuté sur un serveur ou individuellement sur plusieurs serveurs. Par exemple, vous pourriez posséder plusieurs serveurs de diffusion en continu. Les clientsApp-V contactent les serveursApp-V afin d’identifier les applications publiées à destination de l’utilisateur ou de l’appareil, puis exécutent l’application virtualisée à partir du serveur.

  • SéquenceurApp-V. Le séquenceurApp-V est un appareil client typique utilisé pour séquencer (capturer) des applications et les préparer à l’hébergement à partir du serveurApp-V. Vous installez des applications sur le séquenceurApp-V, puis son logiciel détermine les fichiers et les paramètres de registre qui sont modifiés durant l’installation. Ensuite, le séquenceur capture ces paramètres pour créer une application virtualisée.

  • ClientApp-V. Le clientApp-V doit être activé sur tout appareil client sur lequel les applications seront exécutées à partir du serveurApp-V. Il s’agit des appareils Windows 10 entreprise E3.

Pour plus d’informations sur l’implémentation du serveurApp-V, du séquenceurApp-V et du clientApp-V, consultez les ressources suivantes:

UE-V

UE6V requiert les composants des côtés serveur et client dont vous aurez besoin pour le téléchargement, l’activation et l’installation. Ces composants sont les suivants:

  • ServiceUE-V. Le serviceUE-V (lorsqu’il est activé sur les appareils) détecte les modifications de paramétrage sur les applications enregistrées et sur Windows, puis synchronise ces paramètres entre les appareils.

  • Packages de paramètres. Les packages de paramètres créés par le serviceUE-V stockent les paramètres d’applications et de Windows. Les packages de paramètres sont développés, stockés en local et copiés sur l’emplacement de stockage des paramètres.

  • Emplacement de stockage des paramètres. Cet emplacement est un partage standard de réseau auquel vos utilisateurs ont accès. Le serviceUE-V vérifie l’emplacement et crée un dossier système masqué dans lequel stocker et récupérer les paramètres utilisateur.

  • Modèles d’emplacement des paramètres. Les modèles d’emplacement des paramètres sont des fichiersXML utilisés par UE-V pour surveiller et synchroniser les paramètres des applications de bureau et du bureau Windows entre les ordinateurs utilisateurs. Par défaut, certains modèles d’emplacement de paramètres sont inclus dans UE-V. Vous pouvez également créer, modifier ou valider des modèles d’emplacement de paramètres personnalisés à l’aide du générateur de modèleUE-V. Les modèles d’emplacement de paramètres ne sont pas requis pour les applicationsWindows.

  • Liste des applications Windows universelles. UE-V identifie les applicationsWindows qui sont activées pour la synchronisation des paramètres à l’aide d’une liste gérée des applications. Par défaut, cette liste comporte la plupart des applicationsWindows.

Pour plus d’informations sur le déploiement d’UE-V, consultez les ressources suivantes:

Expérience utilisateur gérée

La fonctionnalité gestion de l’utilisation de l’utilisateur est un ensemble de fonctionnalités Windows 10 Enterprise Edition et des paramètres correspondants que vous pouvez utiliser pour gérer l’utilisation de l’utilisateur. Le tableau 2 décrit les paramètres de l’interface utilisateur gérée (par catégorie), qui sont uniquement disponibles dans Windows 10 Enterprise Edition. Les méthodes de gestion utilisées pour configurer chaque fonctionnalité dépendent des différentes fonctionnalités. Certaines fonctionnalités sont configurées à l’aide de la stratégie de groupe, tandis que d’autres le sont à l’aide de WindowsPowerShell, de l’outil Gestion et maintenance des images de déploiement(DISM) ou d’autres outils de ligne de commande. Pour les paramètres de stratégie de groupe, vous devez avoir AD DS avec les appareils Windows 10 entreprise joints au domaine AD DS.

Table2. Fonctionnalités de l’expérience utilisateur gérée

Fonctionnalité Description
Personnalisation de la disposition de l’écran de démarrage Vous pouvez déployer une disposition personnalisée de l’écran de démarrage pour les utilisateurs d’un domaine. Aucune réinitialisation n’est requise, et la disposition de l’écran de démarrage peut être mise à jour aisément en remplaçant le fichier .xml qui la contient. Cela vous permet de personnaliser les dispositions de l’écran de démarrage pour différents services ou organisations, moyennant une charge de gestion minimale.
Pour plus d’informations sur ces paramètres, reportez-vous à personnaliser le démarrage d’Windows 10 et la barre des tâches avec une stratégie de groupe.
Démarrage sans marque Vous pouvez supprimer des éléments de Windows qui s’affichent au démarrage ou à la reprise de Windows et supprimer l’écran de blocage lorsque Windows rencontre une erreur qui ne peut pas être suivie d’une récupération.
Pour plus d’informations sur ces paramètres, consultez la section Démarrage sans marque.
Ouverture de session personnalisée Vous pouvez utiliser la fonctionnalité d’ouverture de session personnalisée pour supprimer les éléments de l’interface utilisateur de Windows 10 liés à l’écran d’accueil et à l’écran d’arrêt. Par exemple, vous pouvez supprimer l’ensemble des éléments de l’UI de l’écran de démarrage afin de fournir une UI d’ouverture de session personnalisée. Vous pouvez également supprimer l’écran de résolution de l’arrêt bloqué et automatiquement arrêter les applications pendant que le système d’exploitation attend la fermeture des applications avant un arrêt.
Pour plus d’informations sur ces paramètres, consultez la section Ouverture de session personnalisée.
Lanceur d’interpréteur de commandes Permet à l’accès affecté d’exécuter uniquement une application Windows classique via le lanceur d’interpréteur de commandes afin de remplacer l’interpréteur de commandes.
Pour plus d’informations sur ces paramètres, consultez la section Lanceur d’interpréteur de commandes.
Filtre de clavier Vous pouvez utiliser le filtre de clavier pour supprimer des pressions ou des combinaisons de touches indésirables. Normalement, les utilisateurs peuvent solliciter des combinaisons spécifiques de touches Windows telles que Ctrl+Alt+Suppr ou Ctrl+Maj+Tab pour contrôler un appareil en verrouillant l’écran ou en utilisant le gestionnaire de tâches pour fermer une application en cours d’exécution. Cette procédure n’est pas souhaitable sur les appareils destinés à un usage particulier.
Pour plus d’informations sur ces paramètres, consultez la section Filtre de clavier.
Filtre d’écriture unifié Vous pouvez utiliser le Filtre d’écriture unifié sur votre appareil pour protéger davantage vos médias de stockage physique, notamment les types de stockage accessibles en écriture les plus standard pris en charge par Windows, tels que les disques durs physiques, les disquesSSD, les périphériquesUSB internes, les périphériquesSATA externes, etc. Vous pouvez également utiliser le Filtre d’écriture unifié pour faire apparaître les médias en lecture seule sur le système d’exploitation, en tant que volumes accessibles en écriture.
Pour plus d’informations sur ces paramètres, consultez la section Filtre d’écriture unifié.

Rubriques associées

Activation de l’abonnement Windows10 Entreprise
Connecter des appareils joints au domaine à Azure AD pour des expériences Windows10
Comparer les éditions de Windows10
Windows pour votre entreprise