Nouveautés de Windows10, versions1507 et 1511

Voici une liste de quelques-unes des fonctionnalités nouvelles et mises à jour incluses dans la version initiale de Windows10 (version1507) et dans la mise à jour de Windows10 vers la version1511.

Note

Pour connaître les dates de publication et les options de maintenance de chaque version, voir Informations de publication de Windows10.

Déploiement

Approvisionnement d’appareil à l’aide du Concepteur de configuration et d’acquisition d’images (ICD) Windows

Avec Windows 10, vous pouvez créer des packages d’approvisionnement qui vous permettent de configurer rapidement et efficacement un appareil sans avoir à installer une nouvelle image. L’approvisionnement Windows aide les administrateurs informatiques à configurer les appareils des utilisateurs finaux sans d’acquisition d’images. Avec l’approvisionnement Windows, un administrateur informatique peut facilement spécifier la configuration souhaitée et les paramètres requis pour inscrire les appareils au système de gestion (par le biais d’une interface utilisateur pilotée par Assistant), puis appliquer cette configuration à des appareils cibles en seulement quelques minutes. Il est idéal pour les petites à moyennes entreprises avec des déploiements allant de dizaines à plusieurs centaines d’ordinateurs.

Apprenez-en plus sur l’approvisionnement dans Windows10.

Sécurité

Applocker

Nouvelles fonctionnalités Applocker dans Windows 10, version 1507

  • Un nouveau paramètre ajouté à l’applet de commande Windows PowerShell New-AppLockerPolicy vous permet de choisir si le fichier exécutable et les regroupements de règles DLL concernent les processus non interactifs. Pour l’activer, définissez ServiceEnforcement sur Activé.
  • Un nouveau fournisseur de services de configuration AppLocker a été ajouté pour vous permettre d’activer les règles AppLocker à l’aide d’un serveur GPM.
  • Vous pouvez gérer les appareils Windows10 Mobile à l’aide du nouveau fournisseur de solutions cloud AppLocker.

Découvrez comment gérer AppLocker au sein de votre organisation.

BitLocker

Nouvelles fonctionnalités Bitlocket dans Windows10, version1511

  • Algorithme de chiffrementXTS-AES. BitLocker prend désormais en charge l’algorithme de chiffrementXTS-AES. XTS-AES assure une protection supplémentaire issue d’une classe d’attaques sur le chiffrement qui s’appuient sur la manipulation de texte chiffré pour provoquer des modifications prévisibles en texte brut. BitLocker prend en charge les clésXTS-AES 128bits et 256bits. Son utilisation présente les avantages suivants:
    • L’algorithme est compatibleFIPS.
    • Il est facile à administrer. Vous pouvez utiliser l’Assistant BitLocker, manage-bde, une stratégie de groupe, une stratégieGPM, Windows PowerShell ouWMI pour le gérer sur les appareils de votre organisation. >Remarque: les lecteurs chiffrés avec XTS-AES ne seront pas accessibles dans les versions antérieures de Windows. Cet algorithme est recommandé uniquement pour les lecteurs hébergeant le système d’exploitation et les lecteurs fixes. Il convient de continuer à utiliser les algorithmesAES-CBC 128bits ou 256bits sur les lecteurs amovibles.

Nouvelles fonctionnalités Bitlocker dans Windows 10, version 1507

  • Chiffrer et récupérer votre appareil avec Azure Active Directory. Outre l’utilisation d’un compte Microsoft, le chiffrement d’appareil automatique permet désormais de chiffrer vos appareils associés à un domaine Azure Active Directory. Lorsque l’appareil est chiffré, la clé de récupération BitLocker est automatiquement effacée dans Azure Active Directory. Vous pouvez ainsi récupérer plus facilement votre clé BitLocker en ligne.
  • Protection de port DMA. Vous pouvez utiliser la stratégie GPM DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA au démarrage de l’appareil. En outre, lorsqu’un appareil est verrouillé, tous les ports DMA non utilisés sont désactivés, mais tous les appareils déjà connectés à un port DMA continueront à fonctionner. Lorsque l’appareil est déverrouillé, tous les ports DMA sont réactivés.
  • Nouvelle stratégie de groupe pour configurer la récupération préalable au démarrage. Vous pouvez maintenant configurer le message de récupération préalable au démarrage et récupérer des URL qui apparaissent sur l’écran de récupération préalable au démarrage. Pour plus d’informations, voir la section Configurer le message de récupération préalable au démarrage et l’URL de la rubrique «Paramètres de stratégie de groupe BitLocker».

Découvrez comment déployer et gérer BitLocker au sein de votre organisation.

CredentialGuard

Nouvelles fonctionnalités de protection des informations d’identification dans Windows10, version1511

  • Prise en charge du gestionnaire d’informations d’identification. Les informations d’identification stockées dans le gestionnaire d’informations d’identification, y compris les informations d’identification de domaine, sont protégées grâce à Credential Guard, en tenant compte des considérations suivantes:
    • Les informations d’identification qui sont enregistrées par le protocole RDP ne peuvent pas être utilisées. Les employés de votre organisation peuvent manuellement stocker les informations d’identification dans le gestionnaire d’informations d’identification en tant qu’informations d’identification génériques.
    • Les applications qui extraient les informations d’identification de domaine à l’aide des API non documentées à partir du gestionnaire d’informations d’identification ne seront plus en mesure d’utiliser ces informations d’identification enregistrées.
    • Vous ne pouvez pas restaurer les informations d’identification à l’aide du panneau Gestionnaire d’informations d’identification si les informations d’identification ont été sauvegardées à partir d’un PC sur lequel CredentialGuard est activé. Si vous avez besoin sauvegarder vos informations d’identification, vous devez le faire avant d’activer Credential Guard. Sinon, vous ne serez pas en mesure de restaurer ces informations d’identification.
  • Activez Credential Guard sans verrouillage UEFI. Vous pouvez activer Credential Guard à l’aide du Registre. Cela vous permet de désactiver Credential Guard à distance. Toutefois, nous recommandons que Credential Guard soit activé avec le verrouillage UEFI. Vous pouvez le configurer à l’aide de la stratégie de groupe.
  • Délégation des informations d’identification CredSSP/TsPkg. CredSSP/TsPkg ne peut pas déléguer les informations d’identification par défaut lorsque Credential Guard est activé.

Découvrez comment déployer et gérer Credential Guard au sein de votre organisation.

Gestion facilitée des certificats

Pour les appareils Windows 10, vous pouvez utiliser votre serveur GPM pour déployer directement les certificats d’authentification client à l’aide de PFX (Personal Information Exchange),en plus de l’inscription à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol), y compris les certificats permettant d'activer Windows Hello Entreprise dans votre organisation. Vous serez en mesure d’utiliserGPM pour inscrire, renouveler et supprimer des certificats. Comme dans Windows Phone8.1, vous pouvez utiliser l’application Certificats pour examiner les détails des certificats sur votre appareil. Apprenez comment installer des certificats numériques sur Windows10Mobile.

MicrosoftPassport

Sur Windows10, Microsoft Passport remplace les mots de passe par une authentification forte à deuxfacteurs se composant d’un appareil inscrit et d’un Windows Hello (biométrique) ou d’un code confidentiel.

Microsoft Passport permet aux utilisateurs de s’authentifier auprès d’un compte Microsoft, un compte Active Directory, un compte Microsoft Azure Active Directory (AD) ou un service non-Microsoft qui prend en charge l’authentification FIDO. Après une vérification initiale en deux étapes lors de l’inscription, Microsoft Passport est configuré sur l’appareil de l’utilisateur et ce dernier définit un mouvement, qui peut être un Windows Hello ou un code confidentiel. L’utilisateur indique le mouvement qu’il souhaite utiliser pour procéder à la vérification d’identité. Windows utilise ensuite Microsoft Passport pour authentifier les utilisateurs et leur permet d’accéder aux ressources et aux services protégés.

Audit de sécurité

Nouvelles fonctionnalités d’audit de sécurité dans Windows10, version1511

  • Les fournisseurs de services de configuration WindowsSecurityAuditing et Reporting vous permettent d’ajouter des stratégies d’audit de sécurité pour les appareils mobiles.

Nouvelles fonctionnalités de Windows 10, version 1507

Dans Windows 10, l’audit de sécurité bénéficie de certaines améliorations:

Nouvelles sous-catégories d’audit

Dans Windows 10, deux nouvelles sous-catégories d’audit ont été ajoutées à la Configuration de stratégie d'audit avancé pour offrir davantage de précision dans les événements d’audit:

  • Auditer l’appartenance à un groupe Cette sous-catégorie, intégrée à la catégorie d’audit Ouverture/Fermeture de session, vous permet d’auditer les informations d’appartenance à un groupe dans le jeton d’ouverture de session d’un utilisateur. Les événements de cette sous-catégorie sont générés lorsque des appartenances à un groupe sont énumérées ou interrogées sur le PC sur lequel l’ouverture de session a été créée. Pour une ouverture de session interactive, l’événement d’audit de sécurité est généré sur le PC auquel l’utilisateur est connecté. Pour une ouverture de session réseau, telle que l’accès à un dossier partagé sur le réseau, l’événement d’audit de sécurité est généré sur le PC qui héberge la ressource. Lorsque ce paramètre est configuré, un ou plusieurs événements d’audit de sécurité sont générés pour chaque ouverture de session réussie. Vous devez également activer le paramètre Auditer l’ouverture de session sous Configuration avancée de la stratégie d’audit\Stratégies d’audit du système\Ouverture/Fermeture de session. Si les informations d’appartenance à un groupe ne tiennent pas dans un seul événement d’audit de sécurité, plusieurs événements sont générés.
  • Auditer l’activité Plug-and-Play Cette sous-catégorie de la catégorie Suivi détaillé vous permet de surveiller la détection d’un appareil externe par la fonctionnalité Plug-and-Play. Seuls les audits réussis sont enregistrés pour cette catégorie. Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un appareil externe est détecté par la fonctionnalité Plug-and-Play. Un événement d’audit Plug-and-Play permet d’effectuer le suivi des modifications apportées au matériel du système et est enregistré sur le PC sur lequel le changement est intervenu. Une liste des ID de fournisseurs de matériels est incluse dans l’événement.
Plus d’informations ajoutées aux événements d’audit existants

Dans Windows 10, version 1507, nous avons ajouté des informations aux événements d’audit existants pour vous faciliter l'élaboration d'une piste d’audit complète et l'extraction de toutes les informations nécessaires protéger votre entreprise. Des améliorations ont été apportées aux événements d’audit suivants:

Modification de la stratégie d’audit par défaut du noyau

Dans les versions précédentes, le noyau dépendait de l’autorité de sécurité locale (LSA) pour récupérer des informations sur certains de ses événements. Dans Windows 10, le processus de création d'événements de stratégie d’audit est automatiquement activé jusqu'à ce qu’une stratégie d’audit réelle soit reçue de l’autorité de sécurité locale. Cela permet d’obtenir de meilleurs résultats d’audit des services pouvant démarrer avant l’autorité de sécurité locale.

Ajout d’une SACL de processus par défaut à LSASS.exe

Dans Windows 10, un SACL de processus par défaut a été ajoutée à LSASS.exe afin de consigner les processus tentant d’accéder à LSASS.exe. La SACL est L"S:(AU;SAFA;0x0010;;;WD)". Vous pouvez l’activer sous Configuration avancée de la stratégie d’audit\Accès aux objets\Auditer l’objet de noyau. Cela permet d’identifier les attaques visant à voler les informations d’identification dans la mémoire d’un processus.

Nouveaux champs dans l’événement d’ouverture de session

L’ID d’événement d’ouverture de session4624 a été mis à jour pour inclure des informations plus détaillées afin de simplifier leur analyse. Les champs suivants ont été ajoutés à l’événement4624:

  1. Chaîne MachineLogon: oui ou non. Si le compte connecté au PC est un compte d’ordinateur, ce champ sera oui. Sinon, le champ est non.
  2. Chaîne ElevatedToken: oui ou non. Si le compte connecté au PC est une session d’administration, ce champ sera oui. Sinon, le champ est non. En outre, s’il fait partie d’un jeton fractionné, l’ID d’ouverture de session lié (LSAP_LOGON_SESSION) est également affiché.
  3. Chaîne TargetOutboundUserName Chaîne TargetOutboundUserDomain Le nom d’utilisateur et le domaine de l’identité créée par la méthode LogonUser pour le trafic sortant.
  4. Chaîne VirtualAccount: oui ou non. Si le compte connecté au PC est un compte virtuel, ce champ sera oui. Sinon, le champ est non.
  5. Chaîne GroupMembership Une liste de tous les groupes dans le jeton de l’utilisateur.
  6. Chaîne RestrictedAdminMode: oui ou non. Si l’utilisateur ouvre une session sur le PC en mode administrateur restreint avec Bureau à distance, ce champ sera oui. Pour plus d’informations sur le mode administrateur restreint, voir Mode administrateur restreint pour RDP.
Nouveaux champs dans l’événement de création de processus

L’ID d’événement d’ouverture de session4688 a été mis à jour pour inclure des informations plus détaillées afin de simplifier leur analyse. Les champs suivants ont été ajoutés à l’événement4688:

  1. Chaîne TargetUserSid Le SID du principal cible.
  2. Chaîne TargetUserName Le nom du compte de l’utilisateur cible.
  3. Chaîne TargetDomainName Le nom du domaine de l’utilisateur cible.
  4. Chaîne TargetLogonId L’identifiant d’ouverture de session de l’utilisateur cible.
  5. Chaîne ParentProcessName Le nom du processus créateur.
  6. Chaîne ParentProcessId Un pointeur vers le processus parent réel s’il est différent du processus créateur.
Nouveaux événements de Gestionnaire des comptes de sécurité

Dans Windows 10, de nouveaux événements SAM ont été ajoutés pour couvrir les API SAM qui effectuent des opérations de lecture/requête. Dans les versions précédentes de Windows, seules les opérations d’écriture étaient auditées. Les nouveaux événements sont l’ID d’événement4798 et l’ID d’événement4799. Les API suivantes sont désormais auditées:

  • SamrEnumerateGroupsInDomain
  • SamrEnumerateUsersInDomain
  • SamrEnumerateAliasesInDomain
  • SamrGetAliasMembership
  • SamrLookupNamesInDomain
  • SamrLookupIdsInDomain
  • SamrQueryInformationUser
  • SamrQueryInformationGroup
  • SamrQueryInformationUserAlias
  • SamrGetMembersInGroup
  • SamrGetMembersInAlias
  • SamrGetUserDomainPasswordInformation
Nouveaux événements BCD

L’ID d’événement4826 a été ajouté pour suivre les modifications suivantes apportées à la base de données de configuration de démarrage (BCD):

  • Paramètres DEP/NEX
  • Signature de test
  • Simulation PCAT SB
  • Débogage
  • Débogage de démarrage
  • Services d’intégrité
  • Désactiver le menu de débogage winload
Nouveaux événements Plug-and-Play

L’ID d’événement6416 a été ajouté pour déterminer lorsqu’un appareil externe est détecté via la fonctionnalité Plug-and-Play. Un scénario important est le suivant: si un appareil externe contenant des programmes malveillants est inséré dans un ordinateur à valeur élevée qui ne s’attend pas que ce type d’action, un contrôleur de domaine par exemple.

Découvrez comment gérer les stratégies d’audit de sécurité au sein de votre organisation.

Module de plateforme sécurisée

Nouvelles fonctionnalités TPM de Windows 10, version 1511

  • Les fournisseurs de stockage de clé (KSP) et srvcrypt prennent en charge le chiffrement à courbe elliptique (ECC).

Nouvelles fonctionnalités TPM de Windows 10, version 1507

Les sections suivantes décrivent les fonctionnalités nouvelles et modifiées du TPM pour Windows 10:

Attestation d’intégrité des appareils

L’attestation d’intégrité des appareils permet aux entreprises d’être parfaitement confiantes dans les composants matériels et logiciels des appareils gérés. Avec l’attestation d’intégrité des appareils, vous pouvez configurer un serveur GPM pour interroger un service d’attestation d’intégrité qui autorisera ou refusera l’accès d’un appareil géré à une ressource sécurisée. Les points que vous pouvez vérifier sur l’appareil sont notamment les suivants:

  • La prévention de l’exécution des données est-elle pris en charge et activée?
  • Le chiffrement du lecteur BitLocker est-il pris en charge et activé?
  • SecureBoot est-il pris en charge et activé?

Remarque: l’appareil doit exécuter Windows 10 et prendre en charge TPM 2.0 au minimum.

Découvrez comment déployer et gérer un module de plateforme sécurisée (TPM) au sein de votre organisation.

Contrôle de compte d’utilisateur

Le contrôle de compte d’utilisateur (UAC) empêche les programmes malveillants d’endommager un ordinateur et aide les organisations à déployer des environnements de travail mieux gérés.

Il est déconseillé de désactiver le contrôle de compte utilisateur, car il ne s’agit pas d’un scénario pris en charge pour les appareils exécutant Windows10. Si vous désactivez le contrôle de compte utilisateur, toutes les applications de plateforme Windows universelle cessent de fonctionner. Vous devez toujours définir la valeur du registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA sur 1. Si vous avez besoin de fournir une élévation automatique pour un accès par programme ou pour une installation, vous pouvez définir la valeur du registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin sur 0, ce qui est la même chose que de définir le curseur UAC sur Ne jamais m’avertir. Cela n’est pas recommandé pour les appareils exécutant Windows10.

Pour plus d’informations sur la gestion du contrôle de compte d’utilisateur (UAC), voir la rubrique Paramètres de stratégie de groupe et paramètres de clés de Registre UAC.

Dans Windows 10, le contrôle de compte d’utilisateur bénéficie de certaines améliorations.

Nouvelles fonctionnalités du contrôle de compte d’utilisateur dans Windows 10, version 1507

  • Intégration avec l’interface d’analyse de logiciel anti-programmes malveillants (AMSI). L’ AMSI analyse toutes les demandes d’élévation de contrôle de compte d’utilisateur (UAC) à la recherche de programmes malveillants. Si un logiciel malveillant est détecté, le privilège d’administrateur est bloqué.

Découvrez comment gérer le contrôle de compte d’utilisateur au sein de votre organisation.

Options de profilVPN

Windows10 fournit un ensemble de fonctionnalités VPN qui améliorent la sécurité d’entreprise et fournissent une expérience utilisateur améliorée, notamment:

  • Comportement de connexion automatique toujours actif
  • VPN déclenché par l’application
  • Filtres de trafic VPN
  • Verrouillage VPN
  • Intégration avec Microsoft Passport for Work

En savoir plus sur les options VPN dans Windows10.

Gestion

Windows 10 offre des fonctionnalités de gestion des périphériques mobiles (GPM) pour PC, ordinateurs portables, tablettes et téléphones. Elles permettent une gestion au niveau de l'entreprise des appareils personnels et de l'organisation.

Prise en charge GPM

Les stratégies GPM de Windows 10 s’alignent sur les stratégies prises en charge dans Windows8.1 et ont été développées pour répondre à d’autres scénarios d’entreprise, tels que la gestion de plusieurs utilisateurs disposant de comptes Microsoft Azure Active Directory (AzureAD), le contrôle complet de l'accès au MicrosoftStore, la configuration VPN et bien plus encore.

La prise en charge de GPM dans Windows 10 repose sur la spécification1.2.1 de gestion des appareils de la norme OMA (Open Mobile Alliance) Device Management (DM).

Les appareils appartenant à l’entreprise peuvent être inscrits automatiquement pour les entreprises utilisant AzureAD. Référence pour la gestion des appareils mobiles pour Windows10

Suppression de l’inscription

Lorsqu’une personne quitte votre organisation et que vous supprimez de la gestion le compte d’utilisateur ou l’appareil, les configurations et les applications contrôlées par l’entreprise sont supprimées de cet appareil. Vous pouvez supprimer l’inscription de l’appareil à distance, ou cette personne peut effectuer cette suppression manuellement en supprimant le compte de l’appareil.

Lorsque vous supprimez l’inscription d’un appareil personnel, les données et les applications de l’utilisateur restent inchangées, mais les informations relatives à l’entreprise, telles que les certificats, les profilsVPN et les applications d’entreprise sont supprimées.

Infrastructure

Les entreprises disposent des options de gestion et d’identité suivantes.

Domaine Choix
Identité Active Directory; Azure AD
Regroupement Jonction de domaine; groupe de travail; jonction AzureAD
Gestion des appareils Stratégie de groupe; System Center Configuration Manager; Microsoft Intune; autres solutions GPM; Exchange ActiveSync; Windows PowerShell; Windows Management Instrumentation (WMI)

Remarque: avec la parution de Windows Server 2012 R2, la protection d’accès réseau NAP a été abandonnée et le client NAP a été supprimé de Windows 10. Pour plus d’informations sur les politiques de support, consultez Politique de support Microsoft.

Verrouillage de l’appareil

Avez-vous besoin d’un ordinateur qui ne sait faire qu’une seule chose? Exemple :

  • Un appareil dans le hall d’entrée que les clients peuvent utiliser pour consulter votre catalogue de produits.

  • Un appareil mobile que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte.

  • Un appareil qu’un intérimaire utilise pour entrer des données.

Vous pouvez configurer un état verrouillé persistant pour créer un appareil de type kiosque. Lorsque le compte verrouillé est connecté, l’appareil affiche uniquement l’application que vous sélectionnez.

Vous pouvez également configurer un état de verrouillage qui prend effet lorsqu’un compte d’utilisateur se connecte. Le verrouillage permet d’accéder uniquement aux applications spécifiées.

Les paramètres de verrouillage peuvent également être configurés pour l’apparence de l’appareil, par exemple un thème ou une disposition personnalisée sur l’écran de démarrage.

Disposition de l’écran de démarrage personnalisée

Une configuration standard personnalisée de l’écran de démarrage peut être utile sur des appareils communs à plusieurs utilisateurs, qui sont verrouillés dans des buts spécifiques. À compter de Windows10, version1511, les administrateurs peuvent configurer une disposition partielle de l’écran d’accueil qui s’applique aux groupes de vignettes spécifiés, tout en permettant aux utilisateurs de créer et de personnaliser leurs propres groupes de vignettes. Apprenez comment personnaliser et exporter la disposition de l’écran de démarrage.

Les administrateurs peuvent également utiliser la Gestion des périphériques mobiles (GPM) ou une stratégie de groupe pour désactiver l’utilisation de Windows à la une sur l’écran de verrouillage.

MicrosoftStore pour Entreprises

Nouveautés de Windows10 version1511

Avec le MicrosoftStore pour Entreprises, les organisations peuvent effectuer des achats en volume des applications Windows. Le Store pour Entreprises propose des achats d’application basés sur l’identité organisationnelle, des options de distribution souples et la possibilité de reprendre ou de réutiliser des licences. Les organisations peuvent également utiliser le Store pour Entreprises afin de créer un magasin privé pour leurs employés comprenant des applications du Store, ainsi que des applications métier privées.

Pour plus d’informations, voir Vue d’ensemble de MicrosoftStore pour Entreprises.

Mises à jour

Windows Update pour Entreprises permet aux administrateurs informatiques de maintenir constamment à jour les appareils Windows 10 de leur entreprise avec les dernières mesures de sécurité et fonctionnalités Windows en connectant directement ces systèmes au service Windows Update de Microsoft.

En utilisant des Objets de stratégie de groupe, Windows Update pour Entreprises est un système facile à installer et mettre en œuvre qui permet aux entreprises et aux administrateurs d’exercer un contrôle sur la façon dont leurs appareils Windows 10 sont mis à jour, en permettant:

  • Groupes de déploiement et de validation: groupes dans lesquels les administrateurs peuvent spécifier les appareils à mettre à jour en priorité et ceux qui le seront ultérieurement (afin de répondre aux exigences qualité).

  • Remise pair à pair: les administrateurs peuvent utiliser cette option pour optimiser la remise des mises à jour aux filiales et aux sites distants avec une bande passante limitée.

  • Utilisation des outils existants tels que System Center Configuration Manager et la suite Enterprise Mobility.

Ensemble, ces fonctionnalités Windows Update for Business aident à réduire les coûts de gestion de l’appareil, fournissent des contrôles sur le déploiement de la mise à jour, offrent un accès plus rapide aux mises à jour de sécurité, et donnent également accès aux dernières innovations de Microsoft de manière régulière. WindowsUpdateforBusiness est un service gratuit pour toutes les éditions de Windows10Professionnel, Entreprise et Éducation et peut être utilisé indépendamment ou conjointement aux solutions de gestion des appareils existantes, telles que WindowsServerUpdateServices(WSUS) et SystemCenterConfigurationManager.

Pour en savoir plus WindowsUpdateforBusiness, voir cette rubrique.

Pour plus d’informations sur la mise à jour de Windows 10, reportez-vous à la section Options de maintenance de Windows10 pour les mises à jour et les mises à niveau.

MicrosoftEdge

MicrosoftEdge va bien au-delà de la simple navigation en adhérant à un engagement actif sur le web via des fonctionnalités telles que Note web, Mode Lecture et Cortana.

  • Note web. MicrosoftEdge vous permet d’annoter, de mettre en surbrillance et de suggérer directement sur les pages web.
  • Mode Lecture. MicrosoftEdge vous permet de lire et d’imprimer des articles en ligne dans un format clair optimisé pour la taille de votre écran. En mode lecture, vous pouvez également enregistrer des pages web ou des fichiers PDF dans votre liste de lecture, afin de pouvoir les consulter ultérieurement.
  • Cortana. Cortana est automatiquement activée sur MicrosoftEdge. MicrosoftEdge vous permet de souligner des mots pour obtenir plus d’informations. Vous pouvez également accéder en un clic à des éléments tels que des réservations de restaurants et des critiques, sans quitter la page web en cours.
  • Compatibilité et sécurité. MicrosoftEdge vous permet de continuer à utiliser InternetExplorer11 pour les sites qui se trouvent sur votre intranet d’entreprise ou qui sont inclus dans votre liste de sites en Mode entreprise. Vous devez utiliser InternetExplorer11 pour exécuter des technologies plus anciennes et moins sécurisées, telles que les commandes ActiveX.

Guide pour l’entreprise

Microsoft Edge est le navigateur par défaut pour Windows 10 et Windows 10 Mobile. Toutefois, si vous exécutez des applications web qui nécessitent des contrôles ActiveX, nous vous recommandons de continuer à utiliser Internet Explorer11 pour elles. S’il n’est plus installé, vous pouvez téléchargerIE11 à partir du MicrosoftStore ou de la page de téléchargement d’InternetExplorer11.

Nous vous recommandons également de procéder à une mise à niveau vers IE11 si vous exécutez des versions antérieures d’Internet Explorer. Internet Explorer 11 est pris en charge sur Windows 7, Windows 8.1 et Windows 10. Par conséquent, toutes les applications héritées qui fonctionnent avec IE11 continueront de fonctionner même une fois que vous aurez migré vers Windows 10.

En savoir plus sur l’utilisation de MicrosoftEdge en entreprise

En savoir plus