Nouveautés de Windows 11 IoT Enterprise, version 24H2
Vue d’ensemble
Windows 11 IoT Enterprise, version 24H2 est une mise à jour des fonctionnalités pour Windows 11 IoT Enterprise. Windows 11 IoT Enterprise, version 24H2 inclut toutes les mises à jour de Windows 11 IoT Enterprise, version 23H2, ainsi que certaines fonctionnalités nouvelles et mises à jour. Cet article répertorie les nouvelles fonctionnalités mises à jour utiles pour les scénarios IoT.
Cycle de vie de maintenance
Windows 11 IoT Entreprise suit la politique de cycle de vie moderne.
Version | Build | Date de début | Fin de maintenance |
---|---|---|---|
Windows 11 IoT Enterprise, version 24H2 | 26100 | 2024‑10‑01 | 2027‑10‑12 |
Pour plus d’informations, consultez le Cycle de vie de support de Windows 11 IoT Entreprise.
Remarque
Windows 11 IoT Enterprise, version 24H2 est désormais disponible pour les oem qui créent de nouveaux appareils et pour la mise à niveau à l’aide de Windows Update.
- Si vous êtes un FABRICANT OEM qui crée de nouveaux appareils, contactez votre serveur de distribution Windows IoT pour obtenir de l’aide sur les licences.
- Pour les appareils exécutant une version antérieure de Windows 11 IoT Enterprise (non-LTSC), Windows 11 IoT Enterprise, version 24H2 est disponible en tant que mise à niveau via Windows Update.
- Si vous disposez d’un abonnement Visual Studio et que Windows IoT Enterprise est disponible avec votre abonnement, vous pouvez télécharger les versions précédentes de Windows IoT Enterprise à partir de Abonnements Visual Studio - Téléchargements.
Nouveaux appareils
Windows 11 IoT Enterprise, version 24H2 est disponible pour la préinstallation par un fabricant d’équipement d’origine (OEM).
Pour plus d’informations sur l’achat d’appareils avec Windows IoT Enterprise préinstallé, contactez votre oem préféré.
Pour plus d’informations sur la préinstallation OEM de Windows IoT Enterprise sur de nouveaux appareils à vendre, consultez Licences OEM.
Mettre à jour
Windows 11 IoT Enterprise, version 24H2 est disponible en tant que mise à niveau vers les appareils exécutant Windows 11 IoT Enterprise (non-LTSC) via Windows Update, Windows Server Update Services (y compris Configuration Manager), Windows Update for Business et le Centre de gestion des licences en volume (VLSC). Pour plus d’informations, voir Comment obtenir la mise à jour de Windows 11, version 24H2, Windows 11, version 24H2 Windows IT Pro.
Pour en savoir plus sur l’état du déploiement de la mise à jour, les problèmes connus et les nouvelles informations, consultez Intégrité des versions Windows.
Accessibilité
Fonctionnalité | Description |
---|---|
Prise en charge de l’audio Bluetooth ® Low Energy pour les appareils d’assistance [24H2] |
Windows fait un pas important dans l’accessibilité en prenant en charge l’utilisation des aides auditives équipés de la dernière technologie Bluetooth ® Low Energy Audio. Pour plus d’informations, consultez Amélioration de l’accessibilité avec Bluetooth ® Low Energy (LE) Audio. |
Améliorations apportées à la connexion Bureau à distance [24H2] |
La fenêtre de configuration de la connexion Bureau à distance (mstsc.exe) suit les paramètres de mise à l’échelle du texte sous Taille du texte d’accessibilité>des paramètres>. La connexion Bureau à distance prend en charge les options de zoom de 350, 400, 450 et 500 % |
Applications
Fonctionnalité | Description |
---|---|
menu contextuel Explorateur de fichiers [24H2] |
Prise en charge de la création d’archives 7-zip et TAR. Compresser vers>Des options supplémentaires vous permettent de compresser des fichiers individuels avec gzip, BZip2, xz ou Zstandard Labels ont été ajoutés aux icônes de menu contextuel pour les actions telles que copier, coller, supprimer et renommer. |
Recherche de l’éditeur de Registre [24H2] |
L’Éditeur du Registre prend en charge la limitation d’une recherche à la clé actuellement sélectionnée et à ses descendants |
Améliorations apportées à la connexion Bureau à distance [24H2] |
La fenêtre de configuration de la connexion Bureau à distance (mstsc.exe) suit les paramètres de mise à l’échelle du texte sous La>taille du texte d’accessibilité>des paramètres, fournit des options de zoom de 350, 400, 450 et 500 %, et améliore la conception de la barre de connexion. |
Sudo pour Windows [24H2] |
Sudo pour Windows est une nouvelle façon pour les utilisateurs d’exécuter des commandes avec élévation de privilèges (en tant qu’administrateur) directement à partir d’une session de console non élevée. Pour plus d’informations, consultez Sudo pour Windows. |
Développeur
Fonctionnalité | Description |
---|---|
Prévision du réseau électrique [24H2] |
L’API Power Grid Forecast a été introduite. Les développeurs d’applications peuvent réduire l’impact environnemental en déplaçant les charges de travail en arrière-plan à des moments où l’énergie renouvelable est disponible pour le réseau local. Les données de prévision ne sont pas disponibles à l’échelle mondiale et la qualité des données varie selon la région. |
Rappel de notification de l’économiseur d’énergie [24H2] |
Ajout d’un GUID de rappel de rappel de notification d’économiseur d’énergie pour représenter la nouvelle expérience d’économie d’énergie. Les applications peuvent s’abonner à l’état de l’économiseur d’énergie et implémenter différents comportements pour optimiser l’énergie ou les performances en fonction de l’état actuel de l’économiseur d’énergie. Pour plus d’informations, consultez l’interface utilisateur graphique de configuration de l’alimentation |
Mode d’alimentation effectif [24H2] |
Extension de l’API Mode d’alimentation effectif pour interpréter les nouveaux niveaux d’économie d’énergie lors de la détermination du mode d’alimentation effectif retourné. |
Gestion
Fonctionnalité | Description |
---|---|
Sudo pour Windows [24H2] |
Sudo pour Windows est une nouvelle façon pour les utilisateurs d’exécuter des commandes avec élévation de privilèges (en tant qu’administrateur) directement à partir d’une session de console non élevée. Pour plus d’informations, consultez Sudo pour Windows. |
Mise en réseau
Fonctionnalité | Description |
---|---|
Points d’accès consommateur Wi-Fi 7 [24H2] |
La prise en charge des points d’accès consommateur Wi-Fi 7 offre une vitesse, une fiabilité et une efficacité sans précédent pour les appareils sans fil. Pour plus d’informations, consultez les annonces Wi-Fi 7 de Wi-Fi Alliance et de Windows Insider. |
Améliorations apportées à l’emplacement Windows [24H2] |
De nouveaux contrôles ont été ajoutés pour vous aider à gérer les applications qui ont accès à la liste des réseaux Wi-Fi autour de vous, qui peuvent être utilisés pour déterminer votre emplacement. Vous pouvez afficher et modifier les applications qui peuvent accéder à la liste des réseaux Wi-Fi à partir de la confidentialité des paramètres>et de l’emplacement de sécurité.> Une nouvelle invite s’affiche la première fois qu’une application tente d’accéder à votre emplacement ou informations Wi-Fi. Les développeurs peuvent utiliser les modifications apportées au comportement de l’API pour l’accès Wi-Fi et l’article d’emplacement pour en savoir plus sur les surfaces d’API affectées par cette modification. |
Sécurité
Fonctionnalité | Description |
---|---|
App Control for Business [24H2] |
Les clients peuvent désormais utiliser App Control for Business (anciennement Windows Defender Application Control) et ses fonctionnalités de nouvelle génération pour protéger leur propriété numérique contre le code malveillant. Avec App Control for Business, les équipes informatiques peuvent configurer les exécutions dans un environnement métier via Microsoft Intune ou d’autres MDMs dans la console d’administration, notamment configurer Intune en tant que programme d’installation géré. Pour plus d’informations, consultez Contrôle d’application pour Windows. |
Protection de l’autorité de sécurité locale (LSA) [24H2] |
La protection LSA empêche l’exécution de code non autorisé dans le processus LSA afin d’empêcher le vol de secrets et d’informations d’identification utilisés pour la connexion et empêche le dumping de la mémoire du processus. Un audit se produit pour les incompatibilités avec la protection LSA à partir de cette mise à niveau. Si les incompatibilités ne sont pas détectées, la protection LSA est automatiquement activée. Vous pouvez vérifier et modifier l’état d’activation de la protection LSA dans l’application Sécurité Windows sous la page Isolation principale de sécurité>des appareils. Dans le journal des événements, la protection LSA enregistre si les programmes ne sont pas chargés dans LSA. Si vous souhaitez vérifier si quelque chose a été bloqué, passez en revue les journaux de protection LSA. |
Rust dans le noyau Windows [24H2] |
Il existe une nouvelle implémentation de la région GDI dans win32kbase_rs.sys qui utilise Rust, ce qui offre des avantages en matière de fiabilité et de sécurité par rapport aux programmes traditionnels écrits en C/C++. Nous prévoyons une augmentation de l’utilisation de Rust dans le noyau. |
Prise en charge de SHA-3 [24H2] |
La prise en charge de la famille SHA-3 de fonctions de hachage et des fonctions dérivées SHA-3 (SHAKE, cSHAKE, KMAC) a été ajoutée. La famille d’algorithmes SHA-3 est la dernière fonction de hachage standardisée par l’Institut national des normes et de la technologie (NIST). La prise en charge de ces fonctions est activée via la bibliothèque CNG Windows. |
Solution de mot de passe d’administrateur local Windows (LAPS) [24H2] |
La solution de mot de passe d’administrateur local Windows (Windows LAPS) est une fonctionnalité Windows qui gère et sauvegarde automatiquement le mot de passe d’un compte d’administrateur local sur vos appareils joints à Microsoft Entra ou joints Windows Server Active Directory. Windows LAPS est le successeur du produit Microsoft LAPS hérité. Pour plus d’informations, consultez Qu’est-ce que Windows LAPS ? |
Gestion automatique des comptes Windows LAPS [24H2] |
La solution de mot de passe d’administrateur local Windows (LAPS) a une nouvelle fonctionnalité de gestion automatique des comptes. Les administrateurs peuvent configurer Windows LAPS pour : • Créer automatiquement le compte local géré • Configurer le nom du compte • Activer ou désactiver le compte • Aléatoirer le nom du compte |
Améliorations de la stratégie Windows LAPS [24H2] |
• Ajout de paramètres de phrase secrète pour la stratégie PasswordComplexity • Utiliser la phrase secrèteLength pour contrôler le nombre de mots dans une nouvelle phrase secrète • Ajout d’un paramètre de lisibilité amélioré pour la stratégie PasswordComplexity, qui génère des mots de passe sans utiliser de caractères facilement confondus avec un autre caractère. Par exemple, le nombre 0 et la lettre O ne sont pas utilisés dans le mot de passe, car les caractères peuvent être confondus. • Ajout du Reset the password, logoff the managed account, and terminate any remaining processes paramètre à la stratégie PostAuthenticationActions . Les messages de journalisation des événements émis lors de l’exécution post-authentification-action ont également été développés pour fournir des informations sur exactement ce qui a été fait pendant l’opération. |
Détection de restauration d’image WINDOWS LAPS [24H2] |
La détection de restauration d’image a été introduite pour LAPS. LAPS peut détecter lorsqu’un appareil a été restauré sur une image précédente. Lorsqu’un appareil est restauré, le mot de passe dans Active Directory peut ne pas correspondre au mot de passe sur l’appareil qui a été restauré. Cette nouvelle fonctionnalité ajoute un attribut Active Directory, msLAPS-CurrentPasswordVersion au schéma Windows LAPS. Cet attribut contient un GUID aléatoire que Windows LAPS écrit chaque fois qu’un nouveau mot de passe est conservé dans Active Directory, suivi de l’enregistrement d’une copie locale. Pendant chaque cycle de traitement, le GUID stocké dans msLAPS-CurrentPasswordVersion est interrogé et comparé à la copie persistante localement. Si les GUID sont différents, le mot de passe est immédiatement pivoté. Pour activer cette fonctionnalité, vous devez exécuter la dernière version de l’applet de commande PowerShell Update-LapsADSchema. |
Mode d’impression protégé par Windows [24H2] |
Le mode d’impression protégé par Windows (WPP) permet une pile d’impression moderne conçue pour fonctionner exclusivement avec des imprimantes certifiées Mopria. Pour plus d’informations, voir Qu’est-ce que le mode d’impression protégé par Windows (WPP) et l’annonce WPP Windows Insider. |
Modifications des exigences de signature SMB [24H2] |
La signature SMB est désormais requise par défaut pour toutes les connexions. La signature SMB garantit que chaque message contient une signature générée à l’aide de la clé de session et de la suite de chiffrement. Le client place un hachage de l’intégralité du message dans le champ de signature de l’en-tête SMB. Si quelqu’un modifie le message lui-même ultérieurement sur le fil, le hachage ne correspond pas et SMB sait que quelqu’un a falsifié les données. Il confirme également à l’expéditeur et au destinataire qu’ils disent qu’ils sont, cassant les attaques de relais. Pour plus d’informations sur la signature SMB requise par défaut, consultez https://aka.ms/SMBSigningOBD. |
Chiffrement du client SMB [24H2] |
SMB prend désormais en charge l’exigence de chiffrement sur toutes les connexions clientes SMB sortantes. Le chiffrement de toutes les connexions sortantes du client SMB impose le niveau de sécurité réseau le plus élevé et apporte une parité de gestion au signalement SMB, ce qui permet d’imposer des exigences tant au client qu’au serveur. Avec cette nouvelle option, les administrateurs peuvent mandater que tous les serveurs de destination utilisent SMB 3 et le chiffrement, et si ces fonctionnalités sont manquantes, le client ne se connecte pas. Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbClientEncrypt. |
Audit de signature et de chiffrement SMB [24H2][24H2] |
Les administrateurs peuvent désormais activer l’audit du serveur et du client SMB pour la prise en charge de la signature et du chiffrement SMB. Cela indique si un client ou un serveur tiers ne prend pas en charge le chiffrement ou la signature SMB. Les paramètres d’audit de signature et de chiffrement SMB peuvent être modifiés dans la stratégie de groupe ou via PowerShell. |
Ports de serveur et clients alternatifs SMB [24H2] |
Le client SMB prend désormais en charge la connexion à un serveur SMB via TCP, QUIC ou RDMA à l’aide de ports réseau alternatifs aux valeurs par défaut codées en dur. Vous ne pouvez toutefois vous connecter à d’autres ports que si le serveur SMB est configuré pour la prise en charge de l’écoute sur ce port. À compter de Windows Server Insider build 26040, le serveur SMB prend désormais en charge l’écoute sur un autre port réseau pour SMB via QUIC. Windows Server ne prend pas en charge la configuration d’autres ports TCP du serveur SMB, mais certains tiers le font. Pour plus d’informations sur cette modification, consultez https://aka.ms/SMBAlternativePorts. |
Liste des exceptions bloquantes SMB NTLM [24H2] |
Le client SMB prend désormais en charge le blocage de NTLM pour les connexions sortantes distantes. Avec cette nouvelle option, les administrateurs peuvent empêcher intentionnellement Windows d’offrir NTLM via SMB et spécifier des exceptions pour l’utilisation de NTLM. Un attaquant qui astuce un utilisateur ou une application pour envoyer des réponses de défi NTLM à un serveur malveillant ne recevra plus de données NTLM et ne peut pas forcer brute, craquer ou transmettre des hachages. Cette modification ajoute un nouveau niveau de protection pour les entreprises sans obligation de désactiver entièrement l’utilisation de NTLM dans le système d’exploitation. Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbNtlmBlock. |
Gestion des dialectes SMB [24H2] |
Le serveur SMB prend désormais en charge le contrôle des dialectes SMB 2 et 3 qu’il négocie. Avec cette nouvelle option, un administrateur peut supprimer des protocoles SMB spécifiques à utiliser dans l’organisation, bloquant les appareils Windows plus anciens, moins sécurisés et moins capables de se connecter. Par exemple, les administrateurs peuvent spécifier pour utiliser uniquement SMB 3.1.1, le dialecte le plus sécurisé du protocole. Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbDialectManage. |
SMB sur le contrôle d’accès client QUIC [24H2] |
SMB sur QUIC, qui a introduit une alternative à TCP et RDMA, fournit une connectivité sécurisée aux serveurs de fichiers edge sur des réseaux non approuvés comme Internet. QUIC présente des avantages significatifs, le plus important étant le chiffrement par certificat obligatoire au lieu de s’appuyer sur des mots de passe. SMB sur le contrôle d’accès client QUIC améliore la fonctionnalité SMB existante sur QUIC. Les administrateurs disposent désormais d’autres options pour SMB sur QUIC, par exemple : • Spécification des clients qui peuvent accéder à SMB sur des serveurs QUIC. Cela offre aux organisations davantage de protection, mais ne modifie pas les Authentification Windows utilisées pour établir la connexion SMB ou l’expérience utilisateur final. • Désactivation de SMB sur QUIC pour le client avec une stratégie de groupe et PowerShell • Audit des événements de connexion client pour SMB sur QUIC Pour plus d’informations sur ces modifications, consultez https://aka.ms/SmbOverQUICCAC. |
Modifications de la règle de pare-feu SMB [24H2] |
Le comportement par défaut du Pare-feu Windows a changé. Auparavant, la création d’un partage SMB a automatiquement configuré le pare-feu pour activer les règles dans le groupe Partage de fichiers et d’imprimantes pour les profils de pare-feu donnés. À présent, Windows configure automatiquement le nouveau groupe partage de fichiers et d’imprimantes (restrictif), qui ne contient plus de ports NetBIOS entrants 137-139. Cette modification applique un degré plus élevé de sécurité réseau et rapproche les règles de pare-feu SMB du comportement du rôle Serveur de fichiers Windows Server, qui ouvre uniquement les ports minimum nécessaires pour se connecter et gérer le partage. Les administrateurs peuvent toujours configurer le groupe partage de fichiers et d’imprimantes si nécessaire, ainsi que modifier ce nouveau groupe de pare-feu, ce sont simplement des comportements par défaut. Pour plus d’informations sur cette modification, consultez https://aka.ms/SMBfirewall. Pour plus d’informations sur la sécurité réseau SMB, consultez Sécuriser le trafic SMB dans Windows Server. |
Maintenance
Fonctionnalité | Description |
---|---|
Mises à jour cumulatives de point de contrôle [24H2] |
Les mises à jour de qualité Windows sont fournies sous forme de mises à jour cumulatives tout au long du cycle de vie d’une version Windows. Les mises à jour cumulatives de point de contrôle introduisent des lignes de base périodiques qui réduisent la taille des mises à jour cumulatives futures, ce qui rend la distribution des mises à jour de qualité mensuelles plus efficace. Pour plus d’informations, consultez https://aka.ms/CheckpointCumulativeUpdates. |
Fonctionnalités supprimées ou déconseillées
Chaque version du client Windows ajoute de nouvelles fonctionnalités et fonctionnalités. Parfois, les fonctionnalités et fonctionnalités sont supprimées, souvent parce qu’une option plus récente a été ajoutée. Pour obtenir la liste des fonctionnalités qui ne sont plus en développement actif qui peuvent être supprimées dans une version ultérieure, consultez les fonctionnalités déconseillées. Les fonctionnalités suivantes sont supprimées dans Windows 11 IoT Enterprise LTSC 2024 :
Fonctionnalité | Description |
---|---|
WordPad [24H2] |
WordPad est supprimé de toutes les éditions de Windows à partir de Windows 11, version 24H2 et Windows Server 2025. |
Alljoyn [24H2] |
L’implémentation de Microsoft de AllJoyn, qui comprenait l’espace de noms de l’API Windows.Devices.AllJoyn, une API Win32, un fournisseur de services de configuration de gestion (CSP) et un service De routeur Alljoyn est mis hors service. |
Contenu connexe
- Comment obtenir la mise à jour de Windows 11 2024 | Blog de l’expérience Windows
- Nouveautés pour les professionnels de l’informatique dans Windows 11, version 24H2 | Windows IT Pro Blog
- Nouveautés de Windows 11, version 24H2
- Nouveautés des dernières mises à jour Windows | Consommateur Windows
- Configuration requise pour Windows 11
- Planifier Windows 11
- Se préparer à Windows 11
- Intégrité des versions de Windows
- Informations de version de Windows 11