Windows 10/11 Entreprise E3 dans CSP

S’applique à :

  • Windows 10
  • Windows 11

Windows10EntrepriseE3 a été lancé sur le canal du programme fournisseur de solutionsCloud (CSP) le 1erseptembre2016. Avec la publication de Windows 11, Windows 10/11 Enterprise E3 dans csp est disponible.

Windows 10/11 Enterprise E3 dans csp fournit, par abonnement, des fonctionnalités exclusives réservées aux éditions Windows 10 ou Windows 11 Entreprise. Cette offre est disponible par le biais du canal du fournisseur de solutionsCloud, via l’Espace Partenaires, en tant que service en ligne. Windows 10/11 Enterprise E3 in CSP fournit un abonnement flexible par utilisateur pour les petites et moyennes organisations (de un à des centaines d’utilisateurs). Pour tirer parti de cette offre, vous devez disposer des prérequis suivants :

  • Windows 10 Professionnel, version 1607 (mise à jour anniversaire Windows 10) ou ultérieure (ou Windows 11), installée et activée, sur les appareils à mettre à niveau.
  • MicrosoftAzureDirectory(AzureAD) disponible pour la gestion des identités

Vous pouvez passer d’Windows 10 Professionnel ou de Windows 11 Professionnel à Windows 10 Entreprise ou Windows 11 Entreprise plus facilement que jamais sans clé ni redémarrage. Une fois que l’un de vos utilisateurs a entré les informations d’identification Azure AD associées à une licence Entreprise E3 Windows 10/11, le système d’exploitation passe de Windows 10 Professionnel à Windows 10 Entreprise ou Windows 11 Professionnel à Windows 11 Entreprise et toutes les fonctionnalités d’entreprise appropriées sont déverrouillées. Lorsqu’une licence d’abonnement expire ou est transférée à un autre utilisateur, l’appareil d’entreprise redevient facilement Windows 10 Professionnel ou Windows 11 Professionnel.

Auparavant, seules les organisations disposant d’un Contrat de licence en volume Microsoft pouvaient déployer Windows 10 Entreprise ou Windows 11 Entreprise à leurs utilisateurs. Désormais, avec Windows 10/11 Enterprise E3 dans csp, les petites et moyennes organisations peuvent plus facilement tirer parti des fonctionnalités de l’édition Entreprise.

Lorsque vous achetez Windows 10/11 Enterprise E3 via un partenaire, vous bénéficiez des avantages suivants :

  • Windows 10/11 Édition Entreprise. Les appareils en cours d’exécution Windows 10 Professionnel ou Windows 11 Professionnel peuvent obtenir Windows 10/11 Enterprise Current Branch (CB) ou CBB (Current Branch for Business). Cet avantage n’inclut pas la branche de service à long terme (LTSB).
  • Prise en charge d’un utilisateur à plusieurs centaines d’utilisateurs. Bien que le programme Windows 10/11 Enterprise E3 in CSP n’ait pas de limitation sur le nombre de licences qu’une organisation peut avoir, le programme est conçu pour les petites et moyennes organisations.
  • Déploiement sur cinqappareils. Pour chaque utilisateur couvert par la licence, vous pouvez déployer l’édition Windows10Entreprise sur cinqappareils au maximum.
  • Revenez à Windows 10/11 Pro à tout moment. Lorsque l’abonnement d’un utilisateur expire ou est transféré à un autre utilisateur, l’appareil Windows 10/11 Entreprise revient en toute transparence à l’édition Windows 10/11 Pro (après une période de grâce allant jusqu’à 90 jours).
  • Modèle de tarification mensuel, par utilisateur. Cela rend Windows 10/11 Entreprise E3 abordable pour toute organisation.
  • Déplacez les licences entre les utilisateurs. Les licences peuvent être rapidement et facilement réaffectées entre les utilisateurs, ce qui vous permet d’optimiser vos investissements en gestion de licences en fonction des besoins de changement.

Comment le programme Windows 10/11 Enterprise E3 in CSP se compare-t-il aux contrats de licence en volume Microsoft et Software Assurance ?

  • Les programmes de contrat de licence en volume Microsoft présentent une étendue plus large, grâce à laquelle les organisations bénéficient de l’accès à la gestion des licences pour l’ensemble des produits Microsoft.

  • Software Assurance procure aux organisations les types d’avantages suivants:

    • Déploiement et gestion. Vous bénéficiez ici des services de planification, de MicrosoftDesktopOptimization(MDOP), des droits d’accès aux bureaux virtuelsWindows, des droitsWindows-To-Go, des droits d’utilisation de l’itinéranceWindows, de WindowsThinPC, des droits WindowsRTCompanionVDA, et d’autres avantages encore.
    • Formation. Vous bénéficiez ici de bons de formation, d’activités de formation en ligne et d’un programme d’usage à domicile.
    • Support. Vous disposez de la prise en charge 24h/24 et 7J/7 de la résolution des problèmes, de fonctionnalités de sauvegarde pour la récupération d’urgence, du serviceSystemCenterGlobalServiceMonitor et d’une instance passive secondaire de SQLServer.
    • Spécialisé. Vous pouvez ici augmenter la disponibilité des licences (ce qui vous permet de migrer un logiciel d’une édition antérieure vers une édition de niveau supérieure) et répartir les paiements des licences et de SoftwareAssurance entre trois montants annuels identiques.

    En outre, dans Windows 10/11 Entreprise E3 dans csp, un partenaire peut gérer vos licences pour vous. Avec SoftwareAssurance, vous, le client, gérez vos propres licences.

En résumé, le programme Windows 10/11 Enterprise E3 in CSP est une offre de mise à niveau qui offre aux petites et moyennes organisations un accès plus facile et plus flexible aux avantages de l’édition Windows 10 Entreprise, tandis que les programmes de licence en volume Microsoft et Software Assurance sont plus étendus et offrent des avantages au-delà de l’accès à l’édition Entreprise de Windows 10 ou Windows 11.

Comparer les éditions Windows10Professionnel et Entreprise

Notes

Le tableau suivant répertorie uniquement les Windows 10. Plus d’informations seront disponibles sur les différences entre les éditions Windows 11 une fois Windows 11 en disponibilité générale.

Windows 10 Entreprise édition a de nombreuses fonctionnalités qui ne sont pas disponibles dans Windows 10 Professionnel. Le tableau1 répertorie les fonctionnalités de Windows10ÉditionEntreprise que l’on ne retrouve pas dans Windows10Professionnel. La plupart de ces fonctionnalités sont relatives à la sécurité, tandis que d’autres prennent en charge une gestion plus fine des appareils.

Tableau1. Fonctionnalités Windows10Entreprise non disponibles dans Windows10Professionnel

Fonctionnalité Description
CredentialGuard Credential Guard utilise la sécurité basée sur la virtualisation pour protéger les secrets de sécurité afin que seuls les logiciels système privilégiés puissent y accéder. Les codes de hachage de mot de passe NTLM et les tickets d’octroi de ticket Kerberos sont des exemples de secrets de sécurité qui peuvent être protégés. Cette protection permet d’empêcher les attaques Pass-the-Hash ou Pass-the-Ticket.

CredentialGuard présente les fonctionnalités suivantes:

  • Sécurité au niveau du matériel. Credential Guard utilise des fonctionnalités de sécurité de plateforme matérielle (telles que le démarrage sécurisé et la virtualisation) pour protéger les informations d’identification de domaine dérivées et d’autres secrets.
  • Sécurité basée sur la virtualisation. Les services Windows qui accèdent à des informations d’identification de domaine dérivées et à d’autres secrets s’exécutent dans un environnement virtualisé et protégé isolé.
  • Protection améliorée contre les menaces persistantes. Credential Guard fonctionne avec d’autres technologies (par exemple, Device Guard) pour fournir une protection supplémentaire contre les attaques, quelle que soit la persistance.
  • Facilité de gestion améliorée. Credential Guard peut être géré via stratégie de groupe, WMI (Windows Management Instrumentation) ou Windows PowerShell.

    Pour plus d’informations, consultez la section Protéger les informations d’identification de domaine dérivées avec CredentialGuard.

    Credential Guard nécessiteUEFI2.3.1 ou une version ultérieure avec le Démarrage sécurisé; Extensions de virtualisation comme Intel VT-x, AMD-V et SLAT à activer; versionx64 de Windows; IOMMU, comme Intel VT-d, AMD-Vi; verrouillage du BIOS; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilisation du logiciel en cas d’absence de TPM2.0)

  • DeviceGuard Cette fonctionnalité est une combinaison de fonctions de sécurité matérielle et logicielle qui autorise uniquement les applications fiables à s’exécuter sur un appareil. Même si un attaquant parvient à prendre le contrôle du noyau Windows, il est beaucoup moins susceptible d’exécuter du code exécutable. DeviceGuard peut recourir à la sécurité basée sur la virtualisation de Windows10ÉditionEntreprise pour isoler le service d’intégrité du code du noyauWindows. Avec la sécuritéVBS, même si les programmes malveillants accèdent au noyau, leurs effets peuvent être sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

    Device Guard protège de la manière suivante :

  • Protection contre les programmes malveillants
  • Protection du cœur du systèmeWindows contre les attaques de vulnérabilité et zero-day
  • Prise en charge exclusive des applications fiables

    Pour plus d’informations, consultez la section Introduction à Device Guard.

  • Gestion AppLocker Cette fonctionnalité permet aux professionnels de l’informatique de déterminer les applications et les fichiers que les utilisateurs peuvent exécuter sur un appareil. Parmi les applications et les fichiers gérables, nous trouvons les fichiers exécutables, les scripts, les fichiersWindowsInstaller, les bibliothèques de liensdynamiques, les applications empaquetées et les programmes d’installation d’applications empaquetées.

    Pour plus d’informations, voir AppLocker.

    Application Virtualization (App-V) Cette fonctionnalité met les applications à la disposition des utilisateurs finaux sans les installer directement sur les appareils des utilisateurs. App-Vtransforme les applications en services à gestion centralisée qui ne sont jamais installés et n’entrent jamais en conflit avec d’autres applications. Cette fonctionnalité garantit également que les applications sont actualisées avec les dernières mises à jour de sécurité.

    Pour plus d’informations, consultez la section prise en main d’App-V pour Windows10.

    User Experience Virtualization (UE-V) Avec cette fonctionnalité, vous pouvez capturer les paramètres Windows et d’application personnalisés par les utilisateurs et les stocker dans un partage de fichiers réseau centralisé.

    Lorsque les utilisateurs se connectent, leurs paramètres personnalisés sont appliqués à leur session de travail, quel que soit l’appareil ou la session VDI (Virtual Desktop Infrastructure).

    UE-V fournit les fonctionnalités suivantes :

  • Spécifier l’application et les paramètres Windows synchronisés sur les appareils utilisateur
  • Transmettre les paramètres à toute heure et en tout lieu de travail des utilisateurs au sein de l’entreprise
  • Créer des modèles personnalisés pour vos applications cœur de métier ou tierces
  • Rétablir les paramètres après un remplacement ou une mise à niveau de matériel, ou après la réinitialisation d’une machine virtuelle à son état initial

    Pour plus d’informations, voir Vue d’ensemble User Experience Virtualization (UE-V) pour Windows10.

  • Expérience utilisateur gérée Cette fonctionnalité permet de personnaliser et de verrouiller l’interface utilisateur d’un appareil Windows pour la restreindre à une tâche spécifique. Par exemple, vous pouvez configurer un appareil pour un scénario contrôlé, tel qu’une borne ou un appareil de salle de classe. L’expérience est automatiquement réinitialisée lors d’une déconnexion d’utilisateur. Vous pouvez également limiter l’accès aux services, comme à Cortana ou au MicrosoftStore, et gérer les options de disposition du menu Démarrer, notamment:
  • Supprimer et empêcher l’accès aux commandes d’arrêt, de redémarrage, de mise en veille et de mise en veille prolongée
  • Supprimer l’option de fermeture de session (vignette de l’utilisateur) du menu Démarrer
  • Supprimer les programmes fréquents du menu Démarrer
  • Supprimer la liste Tous les programmes du menu Démarrer
  • Empêcher les utilisateurs de personnaliser leur écran de démarrage
  • Forcer l’écran de démarrage en taille plein écran ou du menu
  • Empêcher la modification des paramètres de la barre des tâches et du menu Démarrer
  • Déploiement de licences Windows 10/11 Entreprise E3

    Voir Déployer des licences Windows10 Entreprise.

    Déployer des fonctionnalités Windows 10/11 Entreprise

    Maintenant que vous disposez de l’édition Windows 10/11 Entreprise exécutée sur les appareils, comment tirer parti des fonctionnalités et des fonctionnalités de l’édition Enterprise ? Quelles sont les étapes à suivre pour chacune des fonctionnalités décrites dans le Tableau1?

    Les sections suivantes vous fournissent les tâches générales qui doivent être effectuées dans votre environnement pour aider les utilisateurs à tirer parti des fonctionnalités de l’édition Windows 10/11 Enterprise.

    CredentialGuard

    Notes

    Nécessite UEFI 2.3.1 ou une version ultérieure avec démarrage approuvé ; Les extensions de virtualisation telles que Intel VT-x, AMD-V et SLAT doivent être activées ; Version x64 de Windows ; IOMMU, comme Intel VT-d, AMD-Vi; Verrouillage du BIOS ; TPM 2.0 recommandé pour l’attestation d’intégrité de l’appareil (utilise un logiciel si TPM 2.0 n’est pas présent).

    Pour implémenter CredentialGuard sur des appareilsWindows10ÉditionEntreprise, activez CredentialGuard sur ces derniers. Credential Guard utilise des fonctionnalités de sécurité basées sur la virtualisation Windows 10/11 (fonctionnalités Hyper-V) qui doivent être activées sur chaque appareil avant de pouvoir activer Credential Guard. Vous pouvez activer CredentialGuard en appliquant l’une des méthodes suivantes:

    • Automatisée. Vous pouvez activer automatiquement CredentialGuard pour un ou plusieurs appareils, à l’aide de la stratégie de groupe. Les paramètres de stratégie de groupe ajoutent automatiquement les fonctionnalités de sécurité basée sur la virtualisation et configurent les paramètres de registre CredentialGuard sur les appareils gérés.

    • Manuelle. Vous pouvez activer manuellement Credential Guard en effectuant l’une des actions suivantes :

      • Ajouter les fonctionnalités de sécurité basée sur la virtualisation à l’aide de Programmes et fonctionnalités ou de l’outil Gestion de maintenance des images de déploiement(DISM).

      • Pour configurer les paramètres du registreCredential Guard, recourez à l’Éditeur du Registre ou à l’Outil de préparation de matériel de DeviceGuard et de Credential Guard.

      Vous pouvez automatiser ces étapes manuelles à l’aide d’un outil de gestion tel que Microsoft Configuration Manager.

    Pour plus d’informations sur l’implémentation de CredentialGuard, consultez les ressources suivantes:

    DeviceGuard

    Maintenant que les appareils ont Windows 10/11 Enterprise, vous pouvez implémenter Device Guard sur les appareils Windows 10 Entreprise en effectuant les étapes suivantes :

    1. Facultativement, créez un certificat de signature pour les stratégies d’intégrité du code. Lorsque vous déployez des stratégies d’intégrité du code, vous pouvez avoir besoin d’approuver des fichiers catalogues ou des stratégies d’intégrité du code en interne. Pour signer des fichiers catalogue ou des stratégies d’intégrité du code en interne, vous aurez besoin d’un certificat de signature de code émis publiquement (que vous achetez) ou d’une autorité de certification interne. Si vous choisissez d’utiliser une autorité de certification interne, vous devez créer un certificat de signature de code.

    2. Créez des stratégies d’intégrité du code à partir d’ordinateurs « golden ». Lorsque vous avez identifié des services ou des rôles qui utilisent des ensembles distinctifs ou partiellement distinctifs de matériel et de logiciels, vous pouvez configurer des ordinateurs « dorés » contenant ces logiciels et ce matériel. À cet égard, la création et la gestion des stratégies d’intégrité du code visant à satisfaire les besoins des rôles ou des départements peuvent être similaires à la gestion des images d’entreprise. À partir de chaque ordinateur « golden », vous pouvez créer une stratégie d’intégrité du code et décider comment gérer cette stratégie. Vous pouvez fusionner les stratégies d’intégrité du code pour créer une stratégie plus étendue ou une stratégie principale, ou vous pouvez gérer et déployer chaque stratégie individuellement.

    3. Auditez la stratégie d’intégrité du code et capturez des informations sur les applications en dehors de la stratégie. Nous vous recommandons d’utiliser le « mode audit » pour tester soigneusement chaque stratégie d’intégrité du code avant de l’appliquer. Avec le mode audit, aucune application n’est bloquée. La stratégie enregistre simplement un événement chaque fois qu’une application est démarrée en dehors de la stratégie. Plus tard, vous pouvez étendre la stratégie pour autoriser ces applications, en fonction des besoins.

    4. Créez un « fichier catalogue » pour les applications métier non signées. Utilisez l’outil Inspecteur de package pour créer et signer un fichier catalogue pour vos applications cœur de métier non signées. Dans les étapes ultérieures, vous pourrez fusionner la signature du fichier catalogue dans votre stratégie d’intégrité du code, pour que les applications du catalogue soient autorisées par la stratégie.

    5. Capturez les informations nécessaires sur les stratégies dans le journal des événements et fusionnez les informations dans la stratégie existante en fonction des besoins. Après l’exécution d’une stratégie d’intégrité du code en mode audit pendant un certain temps, le journal des événements contient des informations sur les applications qui sont en dehors de la stratégie. Pour étendre la stratégie de manière à ce qu’elle autorise ces applications, utilisez les commandes WindowsPowerShell pour capturer les informations de stratégie nécessaires dans le journal des événements, puis fusionnez ces informations dans la stratégie existante. Vous pouvez également fusionner des stratégies d’intégrité du code d’autres sources, pour une plus grande flexibilité dans la création de vos stratégies finales d’intégrité de code.

    6. Déployez les stratégies d’intégrité du code et les fichiers catalogues. Une fois que vous avez vérifié que vous avez effectué toutes les étapes précédentes, vous pouvez commencer à déployer des fichiers catalogue et à sortir les stratégies d’intégrité du code du mode audit. Nous vous conseillons de commencer ce processus avec un groupe test d’utilisateurs. Vous bénéficiez ainsi d’un contrôle final de la qualité avant le déploiement des fichiers catalogues et des stratégies d’intégrité du code à un niveau plus étendu.

    7. Activez les fonctionnalités de sécurité matérielles de votre choix. Les fonctionnalités de sécurité basées sur le matériel, également appelées fonctionnalités de sécurité basées sur la virtualisation(VBS), renforcent la protection octroyée par les stratégies d’intégrité du code.

    Pour plus d’informations sur l’implémentation de DeviceGuard, consultez les références suivantes:

    Gestion AppLocker

    Vous pouvez gérer AppLocker dans Windows10Entreprise à l’aide de la stratégie de groupe. stratégie de groupe nécessite que vous disposiez d’AD DS et que les appareils Windows 10/11 Entreprise soient joints à votre domaine AD DS. Vous pouvez créer des règlesAppLocker à l’aide de la stratégie de groupe, puis diriger ces règles vers les appareils appropriés.

    Pour plus d’informations sur la gestionAppLocker à l’aide de la stratégie de groupe,consultez le Guide de déploiement d’AppLocker.

    App-V

    App-V nécessite une infrastructure de serveurApp-V pour la prise en charge des clientsApp-V. Les principaux composants App-V que vous devez avoir sont les suivants :

    • Serveur App-V. Le serveurApp-V procure la gestionApp-V, la publication des applications virtualisées, la diffusion en continu des applications et des services de création de rapports. Chacun de ces services peut être exécuté sur un serveur ou individuellement sur plusieurs serveurs. Par exemple, vous pourriez posséder plusieurs serveurs de diffusion en continu. Les clientsApp-V contactent les serveursApp-V afin d’identifier les applications publiées à destination de l’utilisateur ou de l’appareil, puis exécutent l’application virtualisée à partir du serveur.

    • SéquenceurApp-V. Le séquenceurApp-V est un appareil client typique utilisé pour séquencer (capturer) des applications et les préparer à l’hébergement à partir du serveurApp-V. Vous installez des applications sur le séquenceurApp-V, puis son logiciel détermine les fichiers et les paramètres de registre qui sont modifiés durant l’installation. Ensuite, le séquenceur capture ces paramètres pour créer une application virtualisée.

    • ClientApp-V. Le clientApp-V doit être activé sur tout appareil client sur lequel les applications seront exécutées à partir du serveurApp-V. Il s’agit des appareils Windows 10/11 Enterprise E3.

    Pour plus d’informations sur l’implémentation du serveurApp-V, du séquenceurApp-V et du clientApp-V, consultez les ressources suivantes:

    UE-V

    UE-V nécessite des composants côté serveur et côté client que vous devez télécharger, activer et installer. Ces composants sont les suivants:

    • ServiceUE-V. Le serviceUE-V (lorsqu’il est activé sur les appareils) détecte les modifications de paramétrage sur les applications enregistrées et sur Windows, puis synchronise ces paramètres entre les appareils.

    • Packages de paramètres. Les packages de paramètres créés par le serviceUE-V stockent les paramètres d’applications et de Windows. Les packages de paramètres sont développés, stockés en local et copiés sur l’emplacement de stockage des paramètres.

    • Emplacement de stockage des paramètres. Cet emplacement est un partage standard de réseau auquel vos utilisateurs ont accès. Le serviceUE-V vérifie l’emplacement et crée un dossier système masqué dans lequel stocker et récupérer les paramètres utilisateur.

    • Modèles d’emplacement des paramètres. Les modèles d’emplacement des paramètres sont des fichiersXML utilisés par UE-V pour surveiller et synchroniser les paramètres des applications de bureau et du bureau Windows entre les ordinateurs utilisateurs. Par défaut, certains modèles d’emplacement de paramètres sont inclus dans UE-V. Vous pouvez également créer, modifier ou valider des modèles d’emplacement de paramètres personnalisés à l’aide du générateur de modèleUE-V. Les modèles d’emplacement des paramètres ne sont pas requis pour les applications Windows.

    • Liste des applications Windows universelles. UE-V identifie les applicationsWindows qui sont activées pour la synchronisation des paramètres à l’aide d’une liste gérée des applications. Par défaut, cette liste comporte la plupart des applicationsWindows.

    Pour plus d’informations sur le déploiement d’UE-V, consultez les ressources suivantes:

    Expérience utilisateur gérée

    La fonctionnalité d’expérience utilisateur gérée est un ensemble de fonctionnalités d’édition Windows10Entreprise et de paramètres correspondants que vous pouvez utiliser pour gérer l’expérience utilisateur. Le tableau2 décrit les paramètres d’expérience utilisateur gérée (par catégorie), qui sont disponibles uniquement dans l’éditionWindows10Entreprise. Les méthodes de gestion utilisées pour configurer chaque fonctionnalité dépendent des différentes fonctionnalités. Certaines fonctionnalités sont configurées à l’aide de la stratégie de groupe, tandis que d’autres le sont à l’aide de WindowsPowerShell, de l’outil Gestion et maintenance des images de déploiement(DISM) ou d’autres outils de ligne de commande. Pour les paramètres de stratégie de groupe, vous devez disposer d’ADDS avec les appareilsWindows10Entreprise joints à votre domaineADDS.

    Tableau2. Fonctionnalités de l’expérience utilisateur gérée

    Fonctionnalité Description
    Personnalisation de la disposition de l’écran de démarrage Vous pouvez déployer une disposition personnalisée de l’écran de démarrage pour les utilisateurs d’un domaine. Aucune réinitialisation n’est requise, et la disposition de l’écran de démarrage peut être mise à jour aisément en remplaçant le fichier .xml qui la contient. Le fichier XML vous permet de personnaliser les dispositions de l’accueil pour différents services ou organisations, avec une surcharge de gestion minimale.
    Pour plus d’informations sur ces paramètres, consultez la section Personnaliser l’écran de démarrage et la barre des tâches de Windows10 avec une stratégie de groupe.
    Démarrage sans marque Vous pouvez supprimer les éléments Windows qui s’affichent au démarrage ou à la reprise de Windows et supprimer l’écran de blocage lorsque Windows rencontre une erreur dont il ne peut pas récupérer.
    Pour plus d’informations sur ces paramètres, consultez la section Démarrage sans marque.
    Ouverture de session personnalisée Vous pouvez utiliser la fonctionnalité d’ouverture de session personnalisée pour supprimer des élémentsd’UIWindows10 associés à l’écran de démarrage et à l’écran de fermeture. Par exemple, vous pouvez supprimer l’ensemble des éléments de l’UI de l’écran de démarrage afin de fournir une UI d’ouverture de session personnalisée. Vous pouvez également supprimer l’écran de résolution de l’arrêt bloqué et automatiquement arrêter les applications pendant que le système d’exploitation attend la fermeture des applications avant un arrêt.
    Pour plus d’informations sur ces paramètres, consultez la section Ouverture de session personnalisée.
    Lanceur d’interpréteur de commandes Permet à l’accès affecté d’exécuter uniquement une application Windows classique via le lanceur d’interpréteur de commandes afin de remplacer l’interpréteur de commandes.
    Pour plus d’informations sur ces paramètres, consultez la section Lanceur d’interpréteur de commandes.
    Filtre de clavier Vous pouvez utiliser le filtre de clavier pour supprimer des pressions ou des combinaisons de touches indésirables. Normalement, les utilisateurs peuvent solliciter des combinaisons spécifiques de touches Windows telles que Ctrl+Alt+Suppr ou Ctrl+Maj+Tab pour contrôler un appareil en verrouillant l’écran ou en utilisant le gestionnaire de tâches pour fermer une application en cours d’exécution. Cela n’est pas souhaitable sur les appareils destinés à un usage dédié.
    Pour plus d’informations sur ces paramètres, consultez la section Filtre de clavier.
    Filtre d’écriture unifié Vous pouvez utiliser le Filtre d’écriture unifié sur votre appareil pour protéger davantage vos médias de stockage physique, notamment les types de stockage accessibles en écriture les plus standard pris en charge par Windows, tels que les disques durs physiques, les disquesSSD, les périphériquesUSB internes, les périphériquesSATA externes, etc. Vous pouvez également utiliser le Filtre d’écriture unifié pour faire apparaître les médias en lecture seule sur le système d’exploitation, en tant que volumes accessibles en écriture.
    Pour plus d’informations sur ces paramètres, consultez la section Filtre d’écriture unifié.

    Articles connexes

    Activation de l’abonnement Windows 10/11 Entreprise
    Connecter des appareils joints au domaine à Azure AD pour des expériences Windows 10
    Comparer les éditions de Windows10
    Windows pour votre entreprise