Windows Entreprise E3 dans CSP

Windows Entreprise E3 dans csp fournit, par abonnement, des fonctionnalités exclusives réservées aux éditions De Windows Entreprise. Cette offre est disponible par le biais du canal du fournisseur de solutions Cloud, via l’Espace Partenaires, en tant que service en ligne. Windows Entreprise E3 dans csp fournit un abonnement flexible par utilisateur pour les petites et moyennes organisations (de 1 à plusieurs centaines d’utilisateurs). Pour tirer parti de cette offre, les conditions préalables suivantes doivent être remplies :

  • Version actuellement prise en charge de Windows, installée et activée, sur les appareils à mettre à niveau.
  • Microsoft Entra disponibles pour la gestion des identités.

Le passage de Windows Pro à Windows Entreprise est plus facile que jamais, sans clé ni redémarrage. Une fois qu’un utilisateur a entré les informations d’identification Microsoft Entra associées à une licence Windows Entreprise E3, le système d’exploitation passe de Windows Pro à Windows Entreprise, et toutes les fonctionnalités Entreprise appropriées sont déverrouillées. Lorsqu’une licence d’abonnement expire ou est transférée à un autre utilisateur, l’appareil Entreprise redescendre en toute transparence vers Windows Pro.

Auparavant, seules les organisations disposant d’un Contrat de licence en volume Microsoft pouvaient déployer Windows Entreprise sur leurs utilisateurs. Désormais, avec Windows Entreprise E3 dans csp, les petites et moyennes organisations peuvent plus facilement tirer parti des fonctionnalités de l’édition Entreprise.

Lorsque Windows Entreprise E3 est acheté via un partenaire, les avantages suivants sont inclus :

  • Édition Windows Entreprise. Les appareils exécutant actuellement Windows Pro peuvent obtenir Windows Enterprise Current Branch (CB) ou Current Branch for Business (CBB). Cet avantage n’inclut pas la branche de service à long terme (LTSB).
  • Prise en charge d’un utilisateur à plusieurs centaines d’utilisateurs. Bien que le programme Windows Entreprise E3 dans csp n’ait pas de limitation sur le nombre de licences qu’un organization peut avoir, le programme est conçu pour les petites et moyennes organisations.
  • Déploiement sur cinq appareils. Pour chaque utilisateur couvert par la licence, l’édition Windows Entreprise peut être déployée sur un maximum de cinq appareils.
  • Revenez à Windows Pro à tout moment. Lorsque l’abonnement d’un utilisateur expire ou est transféré à un autre utilisateur, l’appareil Windows Entreprise revient en toute transparence à l’édition Windows Pro (après une période de grâce allant jusqu’à 90 jours).
  • Modèle de tarification mensuel, par utilisateur. Ce modèle rend Windows Entreprise E3 abordable pour les organisations.
  • Déplacez les licences entre les utilisateurs. Les licences peuvent être rapidement et facilement réaffectées d’un utilisateur à un autre, ce qui permet d’optimiser l’investissement des licences en fonction des besoins changeants.

En quoi le programme Windows Entreprise E3 dans csp se compare-t-il aux contrats de licence en volume Microsoft et software Assurance ?

  • Les programmes de contrat de licence en volume Microsoft présentent une étendue plus large, grâce à laquelle les organisations bénéficient de l’accès à la gestion des licences pour l’ensemble des produits Microsoft.

  • Software Assurance procure aux organisations les types d’avantages suivants :

    • Déploiement et gestion. Ces avantages incluent les services de planification :

      • Microsoft Desktop Optimization (MDOP).
      • Droits d’accès Windows Virtual Desktop.
      • Droits d’utilisation de Windows Roaming.
      • Autres avantages.
    • Formation. Vous bénéficiez ici de bons de formation, d’activités de formation en ligne et d’un programme d’usage à domicile.

    • Support. Ces avantages sont les suivants :

      • Prise en charge de la résolution des problèmes 24h/24 et 7 j/7.
      • Fonctionnalités de sauvegarde pour la récupération d’urgence.
      • System Center Global Service Monitor.
      • Une instance secondaire passive de SQL Server.
    • Spécialisé. Ces avantages incluent la disponibilité des licences de niveau supérieur, qui permet la migration de logiciels d’une édition antérieure vers une édition de niveau supérieur. Il répartit également les paiements de licence et de Software Assurance sur trois sommes égales annuelles.

      En outre, dans Windows Entreprise E3 dans CSP, un partenaire peut gérer les licences d’un organization. Avec Software Assurance, les organization doivent gérer leurs propres licences.

En résumé, le programme Windows Entreprise E3 dans csp est une offre de mise à niveau qui offre aux petites et moyennes organisations un accès plus facile et plus flexible aux avantages de Windows Enterprise Edition. En revanche, les programmes de licence en volume Microsoft et Software Assurance ont une portée plus large et offrent des avantages au-delà de l’accès à l’édition Entreprise de Windows.

Comparer les éditions De Windows Pro et Entreprise

Windows Enterprise Edition propose de nombreuses fonctionnalités qui ne sont pas disponibles dans Windows Pro. Le tableau 1 répertorie certaines des fonctionnalités Windows Entreprise introuvables dans Windows Pro. La plupart de ces fonctionnalités sont relatives à la sécurité, tandis que d’autres prennent en charge une gestion plus fine des appareils.

Tableau 1. Fonctionnalités Windows Entreprise introuvables dans Windows Pro

Fonctionnalité Description
Credential Guard Credential Guard utilise la sécurité basée sur la virtualisation pour protéger les secrets de sécurité afin que seuls les logiciels système privilégiés puissent y accéder. Les codes de hachage de mot de passe NTLM et les tickets d’octroi de ticket Kerberos sont des exemples de secrets de sécurité qui peuvent être protégés. Cette protection permet d’éviter les attaques Pass-the-Hash ou Pass-the-Ticket.

Credential Guard présente les fonctionnalités suivantes :
  • Sécurité au niveau du matériel : Credential Guard utilise les fonctionnalités de sécurité de la plateforme matérielle (telles que le démarrage sécurisé et la virtualisation) pour protéger les informations d’identification de domaine dérivées et d’autres secrets.
  • Sécurité basée sur la virtualisation : les services Windows qui accèdent à des informations d’identification de domaine dérivées et à d’autres secrets s’exécutent dans un environnement virtualisé et protégé isolé.
  • Protection améliorée contre les menaces persistantes : Credential Guard fonctionne avec d’autres technologies (par exemple, Device Guard) pour fournir une protection supplémentaire contre les attaques, quelle que soit la persistance.
  • Facilité de gestion améliorée : Credential Guard peut être géré via stratégie de groupe, WMI (Windows Management Instrumentation) ou Windows PowerShell.

    Pour plus d’informations, consultez la section Protéger les informations d’identification de domaine dérivées avec Credential Guard.

    Credential Guard nécessite
    • UEFI 2.3.1 ou version ultérieure avec démarrage approuvé
    • Les extensions de virtualisation telles qu’Intel VT-x, AMD-V et SLAT doivent être activées
    • Version x64 de Windows
    • IOMMU, par exemple Intel VT-d, AMD-Vi
    • Verrouillage du BIOS
    • TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilise un logiciel si TPM 2.0 n’est pas présent)
  • Device Guard Cette fonctionnalité est une combinaison de fonctions de sécurité matérielle et logicielle qui autorise uniquement les applications fiables à s’exécuter sur un appareil. Même si un attaquant parvient à prendre le contrôle du noyau Windows, il est beaucoup moins susceptible d’exécuter du code exécutable. Device Guard peut utiliser la sécurité basée sur la virtualisation (VBS) dans Windows Enterprise edition pour isoler le service d’intégrité du code du noyau Windows lui-même. Avec la sécurité VBS, même si les programmes malveillants accèdent au noyau, leurs effets peuvent être sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

    Device Guard protège de la manière suivante :
  • Protection contre les programmes malveillants
  • Protection du cœur du système Windows contre les attaques de vulnérabilité et zero-day
  • Prise en charge exclusive des applications fiables

    Pour plus d’informations, consultez la section Introduction à Device Guard.
  • Gestion AppLocker Cette fonctionnalité permet aux professionnels de l’informatique de déterminer les applications et les fichiers que les utilisateurs peuvent exécuter sur un appareil. Parmi les applications et les fichiers gérables, nous trouvons les fichiers exécutables, les scripts, les fichiers Windows Installer, les bibliothèques de liens dynamiques, les applications empaquetées et les programmes d’installation d’applications empaquetées.

    Pour plus d’informations, voir AppLocker.
    Application Virtualization (App-V) Cette fonctionnalité met les applications à la disposition des utilisateurs finaux sans les installer directement sur les appareils des utilisateurs. App-V transforme les applications en services à gestion centralisée qui ne sont jamais installés et n’entrent jamais en conflit avec d’autres applications. Cette fonctionnalité garantit également que les applications sont actualisées avec les dernières mises à jour de sécurité.

    Pour plus d’informations, consultez Prise en main du client App-V pour Windows.
    User Experience Virtualization (UE-V) Avec cette fonctionnalité, les paramètres d’application et Windows personnalisés par l’utilisateur peuvent être capturés et stockés sur un partage de fichiers réseau géré de manière centralisée.

    Lorsque les utilisateurs se connectent, leurs paramètres personnalisés sont appliqués à leur session de travail, quel que soit l’appareil ou les sessions d’infrastructure de bureau virtuel (VDI) auxquels ils se connectent.

    UE-V fournit les fonctionnalités suivantes :
  • Spécifier l’application et les paramètres Windows synchronisés sur les appareils utilisateur
  • Transmettre les paramètres à toute heure et en tout lieu de travail des utilisateurs au sein de l’entreprise
  • Créer des modèles personnalisés pour les applications métier
  • Récupérer les paramètres après le remplacement ou la mise à niveau du matériel, ou après la réinitialisation d’une machine virtuelle à son état initial

    Pour plus d’informations, consultez Vue d’ensemble de la virtualisation de l’expérience utilisateur (UE-V).
  • Expérience utilisateur gérée Cette fonctionnalité permet de personnaliser et de verrouiller l’interface utilisateur d’un appareil Windows pour la restreindre à une tâche spécifique. Par exemple, un appareil peut être configuré pour un scénario contrôlé tel qu’un appareil kiosque ou de classe. L’expérience est automatiquement réinitialisée lors d’une déconnexion d’utilisateur. L’accès aux services tels que le Windows Store peut également être restreint. Pour Windows 10, les options de disposition de l’accueil peuvent également être gérées, par exemple :
  • Supprimer et empêcher l’accès aux commandes d’arrêt, de redémarrage, de mise en veille et de mise en veille prolongée
  • Supprimer l’option de fermeture de session (vignette de l’utilisateur) du menu Démarrer
  • Supprimer les programmes fréquents du menu Démarrer
  • Supprimer la liste Tous les programmes du menu Démarrer
  • Empêcher les utilisateurs de personnaliser leur écran de démarrage
  • Forcer l’écran de démarrage en taille plein écran ou du menu
  • Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer
  • Déploiement de licences Windows Entreprise E3

    Consultez Déployer des licences Windows Entreprise.

    Déployer des fonctionnalités Windows Entreprise

    Maintenant que l’édition Windows Entreprise s’exécute sur les appareils, comment les fonctionnalités et fonctionnalités de l’édition Entreprise sont-elles exploitées ? Quelles sont les étapes à suivre pour chacune des fonctionnalités décrites dans le Tableau 1 ?

    Les sections suivantes fournissent les tâches générales qui doivent être effectuées dans un environnement pour aider les utilisateurs à tirer parti des fonctionnalités de l’édition Windows Entreprise.

    Credential Guard

    Remarque

    Nécessite UEFI 2.3.1 ou une version ultérieure avec démarrage approuvé ; Les extensions de virtualisation telles que Intel VT-x, AMD-V et SLAT doivent être activées ; Version x64 de Windows ; IOMMU, comme Intel VT-d, AMD-Vi ; Verrouillage du BIOS ; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilise le logiciel si TPM 2.0 n’est pas présent).

    Credential Guard peut être implémenté sur les appareils Windows Entreprise en activant Credential Guard sur ces appareils. Credential Guard utilise les fonctionnalités de sécurité windows basées sur la virtualisation (Hyper-V) qui doivent être activées sur chaque appareil avant que Credential Guard puisse être activé. Credential Guard peut être activé à l’aide de l’une des méthodes suivantes :

    • Automatisée. Credential Guard peut être activé pour un ou plusieurs appareils à l’aide de stratégie de groupe. Les paramètres de stratégie de groupe ajoutent automatiquement les fonctionnalités de sécurité basée sur la virtualisation et configurent les paramètres de registre Credential Guard sur les appareils gérés.

    • Manuelle. Credential Guard peut être activé manuellement en effectuant l’une des actions suivantes :

      • Ajouter les fonctionnalités de sécurité basée sur la virtualisation à l’aide de Programmes et fonctionnalités ou de l’outil Gestion de maintenance des images de déploiement (DISM).

      • Pour configurer les paramètres du registre Credential Guard, recourez à l’Éditeur du Registre ou à l’Outil de préparation de matériel de Device Guard et de Credential Guard.

        Ces étapes manuelles peuvent être automatisées à l’aide d’un outil de gestion tel que Microsoft Configuration Manager.

    Pour plus d’informations sur l’implémentation de Credential Guard, consultez les ressources suivantes :

    Device Guard

    Maintenant que les appareils disposent de Windows Enterprise, Device Guard peut être implémenté sur les appareils Windows Enterprise en effectuant les étapes suivantes :

    1. Facultativement, créez un certificat de signature pour les stratégies d’intégrité du code. À mesure que des stratégies d’intégrité du code sont déployées, les fichiers catalogue ou les stratégies d’intégrité du code peuvent avoir besoin d’être signés en interne. Pour signer des fichiers catalogue ou des stratégies d’intégrité du code en interne, un certificat de signature de code émis publiquement (normalement acheter) ou une autorité de certification interne est nécessaire. Si une autorité de certification interne est choisie, un certificat de signature de code doit être créé.

    2. Créez des stratégies d’intégrité du code à partir d’ordinateurs « golden ». Les services ou les rôles utilisent parfois des ensembles distinctifs ou partiellement distinctifs de matériel et de logiciels. Dans ces cas, les ordinateurs « dorés » contenant les logiciels et le matériel de ces services ou rôles peuvent être configurés. À cet égard, la création et la gestion des stratégies d’intégrité du code visant à satisfaire les besoins des rôles ou des départements peuvent être similaires à la gestion des images d’entreprise. À partir de chaque ordinateur « golden », une stratégie d’intégrité du code peut être créée, puis décider comment gérer cette stratégie. Les stratégies d’intégrité du code peuvent être fusionnées pour créer une stratégie plus large ou une stratégie principale, ou chaque stratégie peut être gérée et déployée individuellement.

    3. Auditez la stratégie d’intégrité du code et capturez des informations sur les applications en dehors de la stratégie. Microsoft recommande d’utiliser le « mode audit » pour tester soigneusement chaque stratégie d’intégrité du code avant de l’appliquer. Avec le mode audit, aucune application n’est bloquée. La stratégie enregistre simplement un événement chaque fois qu’une application en dehors de la stratégie est démarrée. Plus tard, la stratégie peut être développée pour autoriser ces applications, selon les besoins.

    4. Créez un « fichier catalogue » pour les applications métier non signées. Utilisez l’outil Inspecteur de package pour créer et signer un fichier catalogue pour les applications métier non signées. Dans les étapes ultérieures, la signature du fichier catalogue peut être fusionnée dans la stratégie d’intégrité du code afin que la stratégie autorise les applications dans le catalogue.

    5. Capturez les informations nécessaires sur les stratégies dans le journal des événements et fusionnez les informations dans la stratégie existante en fonction des besoins. Après l’exécution d’une stratégie d’intégrité du code en mode audit pendant un certain temps, le journal des événements contient des informations sur les applications qui sont en dehors de la stratégie. Pour développer la stratégie afin qu’elle autorise ces applications, utilisez Windows PowerShell commandes pour capturer les informations de stratégie nécessaires à partir du journal des événements. Une fois les informations capturées, fusionnez ces informations dans la stratégie existante. Les stratégies d’intégrité du code peuvent également être fusionnées à partir d’autres sources, ce qui permet de créer les stratégies d’intégrité du code finales.

    6. Déployez les stratégies d’intégrité du code et les fichiers catalogues. Après avoir vérifié que toutes les étapes précédentes sont terminées, les fichiers catalogue peuvent être déployés et les stratégies d’intégrité du code peuvent être retirées du mode audit. Microsoft recommande vivement de commencer ce processus avec un groupe de test d’utilisateurs. Le test fournit une validation finale du contrôle de qualité avant de déployer les fichiers catalogue et les stratégies d’intégrité du code plus largement.

    7. Activez les fonctionnalités de sécurité matérielles de votre choix. Les fonctionnalités de sécurité basées sur le matériel, également appelées fonctionnalités de sécurité basées sur la virtualisation (VBS), renforcent la protection octroyée par les stratégies d’intégrité du code.

    Pour plus d’informations sur l’implémentation de Device Guard, consultez les références suivantes :

    Gestion AppLocker

    AppLocker dans Windows Entreprise peut être géré à l’aide de stratégie de groupe. stratégie de groupe nécessite d’avoir AD DS et que les appareils Windows Entreprise soient joints à un domaine AD DS. Les règles AppLocker peuvent être créées à l’aide de stratégie de groupe. Les règles AppLocker peuvent ensuite être ciblées sur les appareils appropriés.

    Pour plus d’informations sur la gestion AppLocker à l’aide de la stratégie de groupe,consultez le Guide de déploiement d’AppLocker.

    App-V

    App-V nécessite une infrastructure de serveur App-V pour la prise en charge des clients App-V. Les principaux composants App-V requis sont les suivants :

    • Serveur App-V. Le serveur App-V procure la gestion App-V, la publication des applications virtualisées, la diffusion en continu des applications et des services de création de rapports. Chacun de ces services peut être exécuté sur un serveur ou individuellement sur plusieurs serveurs. Par exemple, plusieurs serveurs de streaming peuvent exister. Les clients App-V contactent les serveurs App-V afin d’identifier les applications publiées à destination de l’utilisateur ou de l’appareil, puis exécutent l’application virtualisée à partir du serveur.

    • Séquenceur App-V. Le séquenceur App-V est un appareil client typique utilisé pour séquencer (capturer) des applications et les préparer à l’hébergement à partir du serveur App-V. Les applications sont installées sur le séquenceur App-V, et le logiciel de séquenceur App-V détermine les fichiers et les paramètres de Registre qui sont modifiés pendant l’installation de l’application. Ensuite, le séquenceur capture ces paramètres pour créer une application virtualisée.

    • Client App-V. Le client App-V doit être activé sur tout appareil client Windows Entreprise E3 qui doit exécuter des applications à partir du serveur App-V.

    Pour plus d’informations sur l’implémentation du serveur App-V, du séquenceur App-V et du client App-V, consultez les ressources suivantes :

    UE-V

    UE-V nécessite des composants côté serveur et côté client qui doivent être téléchargés, activés et installés. Ces composants sont les suivants :

    • Service UE-V. Le service UE-V (lorsqu’il est activé sur les appareils) détecte les modifications de paramétrage sur les applications enregistrées et sur Windows, puis synchronise ces paramètres entre les appareils.

    • Packages de paramètres. Les packages de paramètres créés par le service UE-V stockent les paramètres d’applications et de Windows. Les packages de paramètres sont développés, stockés en local et copiés sur l’emplacement de stockage des paramètres.

    • Emplacement de stockage des paramètres. Cet emplacement est un partage réseau standard auquel les utilisateurs peuvent accéder. Le service UE-V vérifie l’emplacement et crée un dossier système masqué dans lequel stocker et récupérer les paramètres utilisateur.

    • Modèles d’emplacement des paramètres. Les modèles d’emplacement des paramètres sont des fichiers XML utilisés par UE-V pour surveiller et synchroniser les paramètres des applications de bureau et du bureau Windows entre les ordinateurs utilisateurs. Par défaut, certains modèles d’emplacement de paramètres sont inclus dans UE-V. Les modèles d’emplacement des paramètres personnalisés peuvent également être créés, modifiés ou validés à l’aide du générateur de modèles UE-V. Les modèles d’emplacement des paramètres ne sont pas requis pour les applications Windows.

    • Liste des applications Windows universelles. UE-V identifie les applications Windows qui sont activées pour la synchronisation des paramètres à l’aide d’une liste gérée des applications. Par défaut, cette liste comporte la plupart des applications Windows.

    Pour plus d’informations sur le déploiement d’UE-V, consultez les ressources suivantes :

    Expérience utilisateur gérée

    La fonctionnalité Expérience utilisateur managée est un ensemble de fonctionnalités de l’édition Entreprise de Windows et des paramètres correspondants qui peuvent être utilisés pour gérer l’expérience utilisateur. Le tableau 2 décrit les paramètres expérience utilisateur managée (par catégorie), qui sont uniquement disponibles dans l’édition Windows Entreprise. Les méthodes de gestion utilisées pour configurer chaque fonctionnalité dépendent des différentes fonctionnalités. Certaines fonctionnalités sont configurées à l’aide de la stratégie de groupe, tandis que d’autres le sont à l’aide de Windows PowerShell, de l’outil Gestion et maintenance des images de déploiement (DISM) ou d’autres outils de ligne de commande. Pour les paramètres stratégie de groupe, AD DS est requis avec les appareils Windows Entreprise joints à un domaine AD DS.

    Tableau 2. Fonctionnalités de l’expérience utilisateur gérée

    Fonctionnalité Description
    Personnalisation de la disposition de l’écran de démarrage Une disposition de démarrage personnalisée peut être déployée sur les utilisateurs d’un domaine. Aucune réinitialisation n’est requise, et la disposition de l’écran de démarrage peut être mise à jour aisément en remplaçant le fichier .xml qui la contient. Le fichier XML permet de personnaliser les dispositions de l’accueil pour différents services ou organisations, avec une surcharge de gestion minimale.
    Pour plus d’informations sur ces paramètres, consultez la section Personnaliser l’écran de démarrage et la barre des tâches de Windows10 avec une stratégie de groupe.
    Démarrage sans marque Les éléments Windows qui s’affichent au démarrage ou à la reprise de Windows peuvent être supprimés. L’écran de blocage lorsque Windows rencontre une erreur à partir de laquelle il ne peut pas récupérer peut également être supprimé.
    Pour plus d’informations sur ces paramètres, consultez la section Démarrage sans marque.
    Ouverture de session personnalisée La fonctionnalité d’ouverture de session personnalisée peut être utilisée pour supprimer les éléments d’interface utilisateur Windows liés à l’écran d’accueil et à l’écran d’arrêt. Par exemple, tous les éléments de l’interface utilisateur de l’écran d’accueil peuvent être supprimés et une interface utilisateur d’ouverture de session personnalisée peut être fournie. L’écran Du programme de résolution d’arrêt bloqué (BSDR) peut également être supprimé et les applications peuvent être automatiquement arrêtées pendant que le système d’exploitation attend que les applications se ferment avant un arrêt.
    Pour plus d’informations sur ces paramètres, consultez la section Ouverture de session personnalisée.
    Lanceur d’interpréteur de commandes Permet à l’accès affecté d’exécuter uniquement une application Windows classique via le lanceur d’interpréteur de commandes afin de remplacer l’interpréteur de commandes.
    Pour plus d’informations sur ces paramètres, consultez la section Lanceur d’interpréteur de commandes.
    Filtre de clavier Le filtre clavier peut être utilisé pour supprimer les touches ou les combinaisons de touches indésirables. Normalement, les utilisateurs peuvent solliciter des combinaisons spécifiques de touches Windows telles que Ctrl+Alt+Suppr ou Ctrl+Maj+Tab pour contrôler un appareil en verrouillant l’écran ou en utilisant le gestionnaire de tâches pour fermer une application en cours d’exécution. Ces actions de clavier ne sont pas souhaitables sur les appareils destinés à un usage dédié.
    Pour plus d’informations sur ces paramètres, consultez la section Filtre de clavier.
    Filtre d’écriture unifié Le filtre uWF (Unified Write Filter) peut être utilisé sur un appareil pour protéger les supports de stockage physiques, y compris la plupart des types de stockage accessibles en écriture standard pris en charge par Windows, tels que :
    • Disques durs physiques
    • Disques SSD
    • Périphériques USB internes
    • Périphériques SATA externes
    • . UWF peut également être utilisé pour faire apparaître un média en lecture seule pour le système d’exploitation en tant que volume accessible en écriture.
      Pour plus d’informations sur ces paramètres, consultez la section Filtre d’écriture unifié.