Nouveautés de Windows 10, version 1809 pour les professionnels de l’informatique

S’applique à : Windows 10, version 1809

Dans cet article, nous décrivons les fonctionnalités nouvelles et mises à jour de Windows 10, version 1809, susceptibles d'intéresser les professionnels de l’informatique. Cette mise à jour contient également toutes les fonctionnalités et tous les correctifs inclus dans les précédentes mises à jour cumulatives vers Windows 10, version 1803.

La vidéo de 3 minutes suivante récapitule quelques-unes des nouvelles fonctionnalités qui sont disponibles pour les professionnels de l’informatique dans cette version.

 

Déploiement

Mode de déploiement automatique Windows Autopilot

Le mode de déploiement automatique Windows Autopilot permet une expérience d’approvisionnement d'appareil sans contact. Il suffit de mettre sous tension l'appareil, de le brancher sur Ethernet : il est entièrement configuré automatiquement par Windows Autopilot.

Cette fonctionnalité de déploiement automatique supprime la nécessité actuelle d'interaction d’un utilisateur final (qui doit appuyer sur le bouton « Suivant » pendant le processus de déploiement).

Vous pouvez utiliser le mode de déploiement automatique Windows Autopilot pour enregistrer l'appareil auprès d'un locataire AAD, vous inscrire auprès du prestataire GPM de votre entreprise et approvisionner les stratégies et les applications, tout cela sans nécessiter aucune authentification interaction de l'utilisateur.

Pour en savoir plus sur le mode de déploiement automatique Autopilot et prendre connaissance des instructions détaillées pour le mettre en œuvre, consultez Mode de déploiement automatique Windows Autopilot.

SetupDiag

La version SetupDiag 1.4 est parue. SetupDiag est un outil de diagnostic autonome qui peut être utilisé pour résoudre les problèmes lorsqu’une mise à niveau vers Windows 10 n'a pas abouti.

Sécurité

Nous avons poursuivi nos efforts sur la zone Menaces actuelles de la Protection contre les virus et menaces, qui affiche maintenant toutes les menaces nécessitant une action. Vous pouvez rapidement agir sur les menaces à partir de cet écran :

Paramètres de protection contre les virus et les menaces.

Avec l'accès contrôlé aux dossiers, vous pouvez empêcher les ransomware et autres programmes malveillants destructeurs de modifier vos fichiers personnels. Dans certains cas, les applications que vous utilisez normalement peuvent se trouver empêchées d’apporter des modifications aux dossiers courants, tels que Documents et Images. Nous vous avons facilité la tâche d'ajouter les applications qui ont été récemment bloquées pour que vous puissiez continuer à utiliser votre appareil sans désactiver complètement la fonctionnalité.

Lorsqu’une application est bloquée, elle s'affiche dans une liste d’applications récemment bloquées. Vous pouvez y accéder en cliquant sur Gérer les paramètres sous l'en-tête Protection contre les ransomware . Cliquez sur Autoriser une application via un dispositif d’accès contrôlé aux dossiers. Après l’invite, cliquez sur le bouton + et sélectionnez Applications récemment bloquées. Sélectionnez une des applications pour l'ajouter à la liste autorisée. Vous pouvez rechercher une application à partir de cette page.

Nous avons ajouté une nouvelle évaluation du service de temps Windows à la section Performances et intégrité de l'appareil . Si nous détectons que l'heure de votre appareil n’est pas correctement synchronisée avec nos serveurs de temps et que le service de synchronisation de l’heure est désactivé, nous vous fournissons l’option vous permettant de le réactiver.

Nous continuons à travailler sur la manière dont les autres applications de sécurité que vous avez installées apparaissent dans l’application Sécurité Windows . Il existe une nouvelle page appelée Fournisseurs de sécurité que vous pouvez trouver dans la section Paramètres de l’application. Cliquez sur Gérer les fournisseurs pour afficher une liste de tous les autres fournisseurs de sécurité (notamment antivirus, pare-feu et protection web) qui s’exécutent sur votre appareil. Ici, vous pouvez facilement ouvrir les applications de ces fournisseurs ou obtenir plus d’informations sur la façon de résoudre les problèmes signalés par Sécurité Windows.

Cela signifie également que vous verrez des liens supplémentaires vers d’autres applications de sécurité au sein de Sécurité Windows. Par exemple, si vous ouvrez la section Pare-feu et protection réseau , vous verrez les applications de pare-feu qui sont exécutées sur votre appareil sous chaque type de pare-feu, lesquels comprennent les réseaux de domaine, privés et publics.

BitLocker

Mise en œuvre en mode silencieux sur les lecteurs fixes

Au travers d’une stratégie GPM (Gestion des périphériques modernes), BitLocker peut être activé en mode silencieux pour les utilisateurs standard de domaine Azure Active Directory (AAD) joint. Dans Windows 10, version 1803, le chiffrement BitLocker automatique a été activé pour les utilisateurs AAD standard, mais cela demandait un matériel moderne capable de passer le test HSTI (Hardware Security Test Interface). Cette nouvelle fonctionnalité permet d'activer BitLocker via une stratégie, même sur les appareils qui ne passent pas le test HSTI.

Il s’agit d’une mise à jour du fournisseur de solutions cloud BitLocker, qui a été introduite dans Windows 10, version 1703 et exploitée par Intune et d’autres composants.

Cette fonctionnalité sera bientôt être activée sur Olympia Corp en tant que fonctionnalité facultative.

Remise de stratégie BitLocker aux appareils AutoPilot durant la phase OOBE

Vous pouvez choisir l’algorithme de chiffrement à appliquer aux appareils compatibles avec le chiffrement BitLocker plutôt que laisser ces appareil se chiffrer automatiquement avec l’algorithme par défaut. Cela permet à l’algorithme de chiffrement (et d’autres stratégies BitLocker à appliquer avant le chiffrement) d’être appliqué avant le début du chiffrement BitLocker.

Par exemple, vous pouvez choisir l’algorithme de chiffrement XTS-AES 256 et le faire appliquer aux appareils qui se seraient normalement chiffrés eux-mêmes automatiquement avec l’algorithme XTS-AES 128 par défaut durant la phase OOBE.

Pour effectuer cette opération :

  1. Configurez les paramètres de méthode de chiffrement dans le profil de protection du point de terminaison Windows 10 à l’algorithme de chiffrement de votre choix.

  2.       [Affecter la stratégie](/intune/device-profile-assign) à votre groupe d’appareils Autopilot. 
    

    Important

    La stratégie de cryptage doit être attribuée aux périphériques du groupe, et non aux utilisateurs.

  3. Activez Autopilot Page d’état de l’inscription pour ces appareils.

    Important

    Si l’ESP n’est pas activé, la stratégie ne s’appliquera pas avant le début du chiffrement.

Pour plus d’informations, consultez Configuration de l’algorithme de chiffrement BitLocker pour les appareils AutoPilot.

Améliorations apportées à Windows Defender Application Guard

Windows Defender Application Guard (WDAG) présente dans cette version une nouvelle interface utilisateur à l’intérieur de Sécurité Windows. Les utilisateurs autonomes peuvent désormais installer et configurer leurs paramètres Windows Defender Application Guard dans Sécurité Windows sans devoir modifier les paramètres de clé de registre.

En outre, les utilisateurs qui sont gérés par des stratégies d’entreprise seront en mesure de vérifier leurs paramètres pour voir ce que leurs administrateurs ont configuré pour leur ordinateur, afin de mieux comprendre le comportement de Windows Defender Application Guard. Cette nouvelle interface utilisateur améliore l’expérience globale des utilisateurs lors de la gestion et de la consultation de leurs paramètres Windows Defender Application Guard. Tant que les appareils respectent de la configuration minimale requise, ces paramètres seront affichés dans Sécurité Windows. Pour plus d’informations, consultez Windows Defender Application Guard à l’intérieur de l’application Sécurité Windows.

Pour l'essayer :

  1. Accédez à Sécurité Windows, puis sélectionnez Contrôle Applications et navigateur.

  2. Sous Navigation isolée, sélectionnez Installer Windows Defender Application Guard, puis installez-le et redémarrez l’appareil.

  3. Sélectionnez Modifier les paramètres d’Application Guard .

  4. Configurez ou vérifiez les paramètres d’Application Guard.

Consultez l’exemple suivant :

Sécurité en un coup d’œil.

Navigateur isolé.

modifier les paramètres WDAG.

afficher les paramètres WDAG.

Centre de sécurité Windows

Le Centre de sécurité Windows Defender s’appelle désormais Centre de sécurité Windows.

Vous pouvez toujours accéder à l’application de toutes les manières habituelles : demandez à Cortana d'ouvrir le Centre de sécurité Windows (WSC) ou utilisez l’icône de la barre des tâches. Le Centre de sécurité Windows vous permet de gérer tous vos besoins de sécurité, notamment l'Antivirus Microsoft Defender et le Pare-feu Windows Defender.

Le service du Centre de sécurité Windows requiert désormais que les produits antivirus s'exécutent en tant que processus protégés pour s’inscrire.Les produits qui n’ont pas encore implémenté cela n’apparaîtront pas dans l’interface utilisateur du Centre de sécurité Windows et l’Antivirus Microsoft Defender demeurera activé côte-à-côte avec ces produits.

Le Centre de sécurité Windows inclut désormais les éléments du système Fluent Design que vous connaissez si bien. Vous remarquerez également que nous avons ajusté l’espacement autour de l’application. Désormais, si les informations supplémentaires demandent davantage de place, les catégories de la page principale seront redimensionnées dynamiquement. Nous avons également mis à jour la barre de titre afin qu’elle utilise votre couleur d’accentuation, si vous avez activé cette option dans les Paramètres de couleur.

Texte alternatif.

Le Pare-feu Windows Defender prend désormais en charge les processus Windows Subsystem for Linux ( WSL)

Vous pouvez ajouter des règles spécifiques pour un processus WSL dans le Pare-feu Windows Defender, tout comme pour n’importe quel processus Windows. En outre, le Pare-feu Windows Defender prend désormais en charge les notifications pour les processus WSL. Par exemple, lorsqu’un outil Linux souhaite autoriser l’accès à un port depuis l’extérieur (comme SSH ou un serveur web comme nginx), le Pare-feu Windows Defender vous invite à autoriser l’accès, comme il le ferait pour un processus Windows lorsque le port commence à accepter les connexions. Cette fonctionnalité a été introduite dans la Build 17627.

Stratégies de groupe de Microsoft Edge

Nous avons introduit de nouvelles stratégies de groupe et de nouveaux paramètres de gestion des périphériques modernes pour gérer Microsoft Edge. Les nouvelles stratégies incluent l’activation et la désactivation du mode plein écran, de l’impression, du volet des Favoris et de l’enregistrement de l'historique ; l'empêchement de l'annulation des erreurs de certificat ; la configuration des options de démarrage et du bouton Accueil ; la configuration de la page Nouvel onglet et de l'URL du bouton Accueil, et la gestion des extensions. En savoir plus sur les Nouvelles stratégies de Microsoft Edge.

Windows Defender Credential Guard est pris en charge par défaut sur les appareils 10S qui sont joints à un domaine AAD

Windows Defender Credential Guard est un service de sécurité de Windows 10. Il est conçu pour protéger les informations d’identification de domaine d'Active Directory (AD) afin qu’elles ne puissent pas être volées ou utilisées par un logiciel malveillant sur l’ordinateur de l’utilisateur. Il est conçu pour protéger contre les menaces connues telles que du type « Pass-the-Hash » ou la collecte des informations d’identification.

Windows Defender Credential Guard a toujours été une fonctionnalité facultative, mais Windows 10S active cette fonctionnalité par défaut lorsque l’ordinateur a été jointe à un domaine Azure Active Directory. Cela fournit un niveau de sécurité supplémentaire lors de la connexion aux ressources de domaines qui ne sont pas normalement présents sur les appareils 10S. Veuillez noter que Windows Defender Credential Guard est disponible uniquement pour les appareils en mode S ou pour les éditions Entreprise et Éducation.

Windows 10 Professionnel en mode S nécessite une connexion réseau

Une connexion réseau est désormais requise pour configurer un nouvel appareil. Par conséquent, nous avons supprimé l’option « Ignorer pour le moment » dans la page de configuration réseau de la phase OOBE.

Microsoft Defender pour point de terminaison

Nous avons amélioré Microsoft Defender pour point de terminaison avec de nombreuses nouvelles fonctionnalités. Pour plus d’informations, consultez les rubriques suivantes :

  • Analyse des menaces
    L’analyse des menaces est un ensemble de rapports interactifs publiés par l’équipe de recherche de Microsoft Defender pour point de terminaison dès l’identification de menaces et d’attaques émergentes. Les rapports aident les équipes opérationnelles de sécurité à évaluer l’impact sur leur environnement et à fournir des recommandations d'actions pour contenir les menaces, améliorer la résilience de l’organisation et prévenir des menaces spécifiques.

  • Détection personnalisée
    Avec les détections personnalisées, vous pouvez créer des requêtes personnalisées pour surveiller les événements pour n’importe quel type de comportement, comme un comportement suspect ou une menace émergente. Cela est faisable grâce à la puissance de la Recherche avancée au travers de la création de règles de détection personnalisées.

  • Support de fournisseur de services gérés de sécurité (MSSP)
    Microsoft Defender pour point de terminaison ajoute une prise en charge de ce scénario en fournissant une intégration MSSP. Cette intégration permettra aux MSSP d'effectuer les actions suivantes : obtenir l’accès au portail du Centre de sécurité Windows Defender du client du MSSP, extraire les notifications par courrier électronique et extraire les alertes par l'intermédiaire des outils SIEM (Security Information and Event Management).

  • Intégration avec Azure Defender
    Microsoft Defender pour point de terminaison s’intègre à Azure Defender pour proposer une solution de protection complète du serveur. Avec cette intégration, Azure Defender peut tirer parti de la puissance de Microsoft Defender pour point de terminaison pour améliorer la détection des menaces pour les serveurs Windows.

  • Intégration avec Microsoft Cloud App Security
    Microsoft Cloud App Security utilise les signaux de Microsoft Defender pour point de terminaison pour permettre une visibilité directe de l’utilisation des applications cloud. Cela inclut l’utilisation de services cloud non pris en charge (informatique fantôme) depuis tous les ordinateurs surveillés par Microsoft Defender pour point de terminaison.

  • Intégration de Windows Server 2019
    Microsoft Defender pour point de terminaison ajoute désormais la prise en charge de Windows Server 2019. Vous pourrez intégrer Windows Server 2019 selon la même méthode que celles qui est disponible pour les ordinateurs clients Windows 10.

  • Intégration des versions précédentes de Windows
    Intégration des versions prises en charge par des ordinateurs Windows pour envoyer des données de capteur au capteur Microsoft Defender pour point de terminaison

Presse-papiers Cloud

Le presse-papiers Cloud permet aux utilisateurs de copier le contenu d’un appareil à l’autre. Il gère également l’historique du Presse-papiers pour que vous puissiez coller vos anciennes données copiées. Vous pouvez y accéder à l’aide de Windows + V. Configurer le presse-papiers Cloud :

  1. Accédez à Paramètres Windows , puis sélectionnez Systèmes.

  2. Dans le menu de gauche, cliquez sur Presse-papiers.

  3. Activez l'Historique du Presse-papiers.

  4. Activez la synchronisation sur plusieurs appareils. Choisissez si vous voulez synchroniser automatiquement le texte copié sur vos appareils.

Expérience de configuration plein écran

Nous présentons une expérience simplifiée de configuration de l’accès affecté dans les Paramètres. Elle permet aux administrateurs d'appareils de configurer facilement un PC en mode plein écran ou en enseigne numérique. Un assistant vous guide tout le long de la configuration plein écran, en commençant par la création d'un compte kiosque qui se connecte automatiquement au d'amarrage de l'appareil.

Pour utiliser cette fonctionnalité, accédez aux Paramètres, recherchez Accès affectéet ouvrez la page Configurer un kiosque .

configurer un kiosque.

Le mode kiosque de Microsoft Edge exécuté en accès affecté à une seule application comporte deux types de kiosques.

1. Signalisation numérique/interactive qui affiche un site web spécifique en plein écran et s’exécute en mode InPrivate.

2. Navigation publique prend en charge la navigation sur plusieurs onglets et s’exécute en mode InPrivate avec un minimum de fonctionnalités disponibles. Les utilisateurs ne peuvent pas réduire, fermer ou ouvrir de nouvelles fenêtres Microsoft Edge, ni les personnaliser à l’aide des Paramètres de Microsoft Edge. Les utilisateurs peuvent effacer les données de navigation et les téléchargements, puis redémarrer Microsoft Edge en cliquant sur Terminer la session. Les administrateurs peuvent configurer Microsoft Edge pour qu'il redémarre après une période d’inactivité.

accès affecté à une seule application.

Le mode kiosque de Microsoft Edge s'exécutant dans un accès attribué à plusieurs applications a deux types de kiosque.

Notes

Les types de modes Kiosk Microsoft Edge suivants ne peuvent pas être configurés à l’aide de l’Assistant Configuration de l’accès à la nouvelle configuration simplifiée dans les paramètres Windows 10.

        **Navigation publique** prend en charge la navigation sur plusieurs onglets et s’exécute en mode InPrivate avec un minimum de fonctionnalités disponibles. Dans cette configuration, Microsoft Edge peut être l'une des nombreuses applications disponibles. Les utilisateurs peuvent fermer et ouvrir plusieurs fenêtres en mode InPrivate.

accès affecté à plusieurs applications.

        **Mode normal** exécute une version complète de Microsoft Edge, bien que certaines fonctionnalités puissent ne pas fonctionner, selon les applications qui sont configurées en accès affecté. Par exemple, si le Microsoft Store n’est pas configuré, les utilisateurs ne peuvent pas télécharger de livres.

mode normal.

En savoir plus sur Mode kiosque de Microsoft Edge.

Améliorations de l’Éditeur du registre

Nous avons ajouté une liste déroulante qui s’affiche au fil de la frappe pour compléter la suite du chemin d’accès. Vous pouvez également appuyer sur Ctrl + Retour arrière pour supprimer le dernier mot et sur Ctrl + Suppr pour supprimer le mot suivant.

Liste déroulante de l’Éditeur de registre.

Connexion plus rapide à un PC Windows 10 partagé

Avez-vous déployé des appareils partagés sur votre lieu de travail ? La Connexion rapide permet aux utilisateurs de se connecter à un PC Windows 10 partagé en un clin d'œil !

Pour activer la connexion rapide :

  1. configurez un appareil partagé ou invité avec Windows 10, version 1809 ;

  2. définissez la stratégie de fournisseur de solutions cloud et les stratégies Authentification et EnableFastFirstSignIn pour activer la connexion rapide ;

  3. connectez-vous à un PC partagé avec votre compte. Vous remarquerez la différence !

    connexion rapide.

Notes

Cette fonctionnalité est une préversion privée qui, par conséquent, n’est pas destinée ou recommandée à des fins de production.

Connexion web à Windows 10

Important

Cette fonctionnalité est une préversion privée qui, par conséquent, n’est pas destinée ou recommandée à des fins de production.

Jusqu’à présent, l’ouverture de session Windows ne prenait en charge que l’utilisation des identités fédérées à AD FS ou à d’autres fournisseurs qui prennent en charge le protocole WS-Fed. Nous introduisons la connexion web, une nouvelle façon de vous connecter à votre PC Windows. La connexion web permet une prise en charge de la session de connexion Windows pour les informations d'identification qui ne sont pas disponibles sur Windows. La connexion web est limitée pour ne prendre en charge que le pass d’accès temporaire AzureAD.

Pour essayer la connexion web:

  1. joignez Azure AD à votre PC Windows 10. (La connexion web est uniquement prise en charge sur les PC joints à Azure AD) ;

  2. définissez la stratégie de fournisseur de solutions cloud et les stratégies Authentification et EnableWebSignIn pour activer la connexion web ;

  3. dans l’écran de verrouillage, sélectionnez Connexion web sous les options de connexion.

  4. Cliquez sur le boutonSe connecter pour continuer.

    Connectez-vous au web.

Notes

Cette fonctionnalité est une préversion privée qui, par conséquent, n’est pas destinée ou recommandée à des fins de production.

Application Votre téléphone

Utilisateurs de téléphones Android, vous pouvez enfin arrêter de vous envoyer vos photos par e-mail. Avec Votre téléphone, vous avez instantanément accès sur votre PC aux dernières photos de votre téléphone Android. Glissez-déposez une photo de votre téléphone vers votre PC. Vous pouvez ensuite la copier, la modifier ou pratiquer l'entrée manuscrite dessus. Tentez l’expérience en ouvrant l’application Votre téléphone. Vous recevrez un SMS comportant un lien pour télécharger une application de Microsoft sur votre téléphone. Les appareils Android 7.0+ avec Ethernet ou Wi-Fi sur réseaux illimités sont compatibles avec l’application Votre téléphone. Pour les PC liés à la région de la Chine, les services de l’application Votre téléphone seront activés prochainement.

Pour les utilisateurs d'appareils iPhone, l'application Votre téléphone vous aide également à associer votre téléphone avec votre PC. Naviguez sur le Web avec votre téléphone, puis envoyez la page web instantanément à votre ordinateur pour poursuivre votre activité : lire, regarder ou naviguer, avec tous les avantages d’un écran plus grand.

votre téléphone.

Le raccourci épinglé sur le bureau vous amène directement à l’application Votre téléphone pour accéder plus rapidement au contenu de votre téléphone. Vous pouvez également passer par la liste Toutes les applications du menu Démarrer, ou utiliser la touche Windows et rechercher Votre téléphone.

Expérience de projection sans fil

L’une des choses que nous avons entendu dans vos commentaires est qu’il est difficile de savoir quand vous êtes en cours de projection sans fil et comment déconnecter votre session quand vous l'avez lancée à partir de l’Explorateur de fichiers ou d’une application. Dans Windows 10, version 1809, vous verrez une bannière de contrôle en haut de votre écran lorsque vous êtes en cours de session (tout comme au cours d'une session Bureau à distance). La bannière vous informe de l’état de votre connexion, vous permet de vous déconnecter ou de vous reconnecter rapidement au même récepteur et vous permet d'ajuster votre connexion selon ce que vous faites. Ce réglage s’effectue via les Paramètres. Il consiste à optimiser la latence d’écran à écran selon l'un des trois modes proposés :

  • le mode Jeu réduit la latence d’écran à écran pour rendre possible le jeu sur une connexion sans fil ;
  • le mode Vidéo augmente la latence d’écran à écran pour assurer que la vidéo est lue de manière fluide sur le grand écran ;
  • le mode Productivité établit un juste équilibre entre le mode Jeu et le mode Vidéo ; la latence d'écran à écran est suffisamment réactive pour que la frappe semble naturelle, tout en garantissant que la lecture des vidéos ne présente pas de défaut.

bannière de projection sans fil.

Bureau à distance avec biométrie

Azure Active Directory et les utilisateurs d'Active Directory qui utilisent Windows Hello Entreprise peuvent utiliser la biométrie pour s’authentifier auprès d’une session Bureau à distance.

Pour commencer, connectez-vous à votre appareil à l’aide de Windows Hello Entreprise. Faites apparaître la Connexion Bureau à distance (mstsc.exe), tapez le nom de l’ordinateur auquel vous souhaitez vous connecter, puis cliquez sur Se connecter. Windows mémorise que vous vous êtes connecté à l’aide de Windows Hello Entreprise et sélectionne automatiquement Windows Hello Entreprise pour vous authentifier auprès de votre session RDP. Vous pouvez également cliquer sur Plus de choix pour choisir d’autres informations d’identification. Windows utilise la reconnaissance faciale pour authentifier la session RDP sur le serveur Windows Server 2016 Hyper-V. Vous pouvez continuer à utiliser Windows Hello Entreprise dans la session à distance, mais vous devez utiliser votre code confidentiel.

Consultez l’exemple suivant :

Entrez vos informations d’identification.  Entrez vos informations d’identification. Microsoft Hyper-V Server 2016.