Nouveautés de Windows Server 2025
Cet article décrit certaines des évolutions récentes de Windows Server 2025, qui propose des fonctionnalités avancées améliorant la sécurité, les performances et la flexibilité. Grâce à des options de stockage plus rapides et la possibilité de s’intégrer à des environnements de cloud hybride, la gestion de votre infrastructure est désormais plus simplifiée. Windows Server 2025 repose sur la base solide de son prédécesseur et introduit une gamme d’améliorations innovantes pour s’adapter à vos besoins.
Expérience de bureau et mise à niveau
Explorez les options de mise à niveau et l’expérience de bureau.
Mettre à niveau à l’aide de Windows Update
Vous pouvez effectuer une mise à niveau sur place à partir d’un média source ou de Windows Update. Microsoft offre une fonctionnalité de mise à niveau sur place facultative via Windows Update, appelée mise à jour des fonctionnalités. La mise à jour des fonctionnalités est disponible pour les appareils Windows Server 2019 et Windows Server 2022.
Lorsque vous effectuez une mise à niveau à l'aide de Windows Update à partir de la boîte de dialogue Paramètres, vous pouvez effectuer l'installation directement depuis Windows Update sur le bureau ou à l'aide de SConfig
pour Server Core. Votre organisation peut préférer implémenter des mises à niveau de manière incrémentielle et contrôler la disponibilité de cette mise à niveau facultative à l’aide de la stratégie de groupe.
Pour en savoir plus sur la gestion de l’offre de mises à jour de fonctionnalités, consultez Gérer les mises à jour de fonctionnalités avec la stratégie de groupe sur Windows Server.
Mise à niveau sur place à partir de Windows Server 2012 R2
Avec Windows Server 2025, vous pouvez mettre à niveau jusqu’à quatre versions à la fois. Vous pouvez effectuer une mise à niveau directe vers Windows Server 2025 à partir de Windows Server 2012 R2 et versions ultérieures.
Environnement de Bureau
Lors de votre première connexion, l’environnement de Bureau offre une expérience conforme au style et à l’apparence de Windows 11.
Bluetooth
Vous pouvez maintenant connecter des souris, des claviers, des casques, des appareils audio et bien plus encore via Bluetooth dans Windows Server 2025.
DTrace
Windows Server 2025 est équipé de dtrace
en tant qu’outil natif. DTrace est un utilitaire en ligne de commande qui permet aux utilisateurs de surveiller et de résoudre les problèmes de performances de leur système en temps réel. Avec DTrace, vous pouvez instrumenter dynamiquement le noyau et le code d’espace utilisateur sans avoir à modifier le code lui-même. Cet outil polyvalent prend en charge une gamme de techniques de collecte et d’analyse de données, telles que les agrégations, les histogrammes et le traçage des événements au niveau utilisateur. Pour plus d’informations, consultez DTrace pour obtenir de l’aide en ligne de commande et DTrace sur Windows pour d’autres fonctionnalités.
E-mail et comptes
Vous pouvez maintenant ajouter les types de comptes suivants dans Windows Paramètres sous Comptes>comptes de messagerie & pour Windows Server 2025 :
- Microsoft Entra ID
- Compte Microsoft
- Compte professionnel ou scolaire
La jonction de domaine est toujours requise pour la plupart des situations.
Hub de commentaires
Pour envoyer des commentaires ou signaler des problèmes que vous rencontrez lorsque vous utilisez Windows Server 2025, utilisez le Hub de commentaires Windows. Incluez des captures d’écran ou des enregistrements du processus qui ont provoqué le problème pour nous aider à comprendre votre situation et à partager des suggestions pour améliorer votre expérience Windows. Pour en savoir plus, consultez la section Explorer le Hub de commentaires.
Compression de fichier
Windows Server 2025 a une nouvelle fonctionnalité de compression. Pour compresser un élément, cliquez avec le bouton droit et sélectionnez Compresser sur. Cette fonctionnalité prend en charge ZIP, 7zet formats de compression TAR avec des méthodes de compression spécifiques pour chacune d’elles.
Applications épinglées
Vous pouvez désormais épingler vos applications les plus utilisées via le menu Démarrer et personnaliser selon vos besoins. Les applications épinglées par défaut sont actuellement les suivantes :
- Installation d’Azure Arc
- Hub de commentaires
- Explorateur de fichiers
- Microsoft Edge
- Gestionnaire de serveur
- Paramètres
- Terminal
- Windows PowerShell
Gestionnaire des tâches
Windows Server 2025 intègre une version moderne du Gestionnaire des tâches, harmonisée au style Windows 11 grâce à l'utilisation du matériau Mica.
Wi-Fi
Il est désormais plus facile d’activer les fonctionnalités sans fil, car la fonctionnalité service LAN sans fil est désormais installée par défaut. Le service de démarrage sans fil est défini sur manuel. Pour l’activer, exécutez net start wlansvc
dans l’invite de commandes, le terminal Windows ou PowerShell.
Terminal Windows
Le Terminal Windows, une application multishell puissante et efficace pour les utilisateurs en ligne de commande, est disponible dans Windows Server 2025. Recherchez le Terminal dans la barre de recherche.
WinGet
WinGet est installé par défaut, qui est un outil du Gestionnaire de package Windows en ligne de commande qui fournit des solutions complètes de gestionnaire de package pour l’installation d’applications sur des appareils Windows. Pour plus d’informations, consultez Utiliser l’outil WinGet pour installer et gérer des applications.
Sécurité multicouche avancée
Découvrez la sécurité dans Windows 2025.
Patch à chaud (préversion)
Hotpatch est désormais disponible pour les machines Windows Server 2025 connectées à Azure Arc après l’activation de Hotpatch dans le portail Azure Arc. Vous pouvez utiliser Hotpatch pour appliquer les mises à jour de sécurité du système d’exploitation sans redémarrer votre ordinateur. Pour en savoir plus, consultez Patch à chaud.
Important
Hotpatch avec Azure Arc est actuellement en préversion. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Credential Guard
À partir de Windows Server 2025, Credential Guard est désormais activé par défaut sur les appareils qui remplissent les conditions requises. Pour plus d’informations sur Credential Guard, voir Configurer Credential Guard.
Services de domaine Active Directory
Les dernières améliorations apportées aux services de domaine Active Directory (AD DS) et aux services de domaine Active Directory légers (AD LDS) proposent une série de nouvelles fonctionnalités et capacités visant à optimiser votre expérience de gestion de domaine.
fonctionnalité facultative de taille de page de base de données 32k: Active Directory utilise une base de données ESE (Extensible Storage Engine) depuis son introduction dans Windows 2000 qui utilise une taille de page de base de données 8k. L'option architecturale 8k a imposé des limitations dans Active Directory, détaillées dans la documentation sur les limites maximales d'Active Directory : Évolutivité. Un exemple de cette limitation est un seul objet Active Directory d’enregistrement, qui ne peut pas dépasser la taille de 8 ko d’octets. Le passage à un format de page de base de données de 32k offre une amélioration considérable dans les domaines affectés par les anciennes restrictions. Les attributs à valeurs multiples peuvent maintenant contenir jusqu’à environ 3 200 valeurs, ce qui est une augmentation par un facteur de 2,6.
Il est possible d'installer de nouveaux contrôleurs de domaine (DC) utilisant une base de données à pages de 32k et exploitant des Long Value ID (LID) de 64 bits, tout en fonctionnant en mode 8k-pages pour assurer la compatibilité avec les versions antérieures. Un DC mis à niveau continue d'utiliser son format de base de données actuel et ses pages de 8k. Le passage à une base de données de 32 000 pages est effectué à l’échelle de la forêt et nécessite que tous les contrôleurs de domaine (CD) de la forêt disposent d’une base de données capable de gérer 32 000 pages.
Mise à jour du schéma Active Directory : Trois nouveaux fichiers de base de données de journaux sont introduits et étendent le schéma Active Directory :
sch89.ldf
,sch90.ldf
etsch91.ldf
. Les mises à jour de schéma équivalentes AD LDS se trouvent dansMS-ADAM-Upgrade3.ldf
. Pour en savoir plus sur les mises à jour de schéma précédentes, consultez mises à jour de schéma Windows Server Active Directory.Réparation d’objets Active Directory : les administrateurs d’entreprise peuvent désormais réparer des objets ayant des attributs noyaux manquants, notamment
SamAccountType
etObjectCategory
. Les administrateurs d’entreprise peuvent réinitialiser l’attributLastLogonTimeStamp
d’un objet à l’heure courante. Ces opérations sont effectuées grâce à une nouvelle fonctionnalité de modification d’opération RootDSE sur l’objet concerné appeléfixupObjectState
.Prise en charge de l'audit de la liaison de chaînes : Vous pouvez désormais activer les événements 3074 et 3075 pour la liaison de chaînes LDAP (Lightweight Directory Access Protocol). Lorsque la stratégie de liaison de canal est modifiée en un paramètre plus sécurisé, un administrateur peut identifier les appareils dans l’environnement qui ne prennent pas en charge ou échouent la liaison de canal. Ces événements d'audit sont également disponibles dans Windows Server 2022 et versions ultérieures via KB4520412.
améliorations apportées à l'algorithme d'emplacement DC: L'algorithme de découverte des DC fournit de nouvelles fonctionnalités avec des améliorations du mappage des noms de domaine courts de style NetBIOS aux noms de domaine de style DNS. Pour plus d’informations, consultez Localisation des contrôleurs de domaine dans Windows et Windows Server.
Remarque
Windows n'utilise pas les mailslots pendant les opérations de découverte de DC car Microsoft a annoncé l'abandon de WINS et des mailslots pour ces technologies héritées.
Niveaux fonctionnels de la forêt et du domaine - Le nouveau niveau fonctionnel est utilisé pour le support général et est requis pour la nouvelle fonctionnalité de taille de page de base de données de 32K. Le nouveau niveau fonctionnel mappe la valeur de
DomainLevel 10
etForestLevel 10
pour les installations sans surveillance. Microsoft n’a pas l’intention de modifier les niveaux fonctionnels pour Windows Server 2019 et Windows Server 2022. Pour réaliser une promotion ou une rétrogradation sans intervention manuelle d'un DC, référez-vous à la syntaxe du fichier de réponse DCPROMO destinée à cet usage.L’API DsGetDcName prend également en charge le nouvel indicateur
DS_DIRECTORY_SERVICE_13_REQUIRED
qui permet l’emplacement des contrôleurs de domaine exécutant Windows Server 2025. Vous trouverez plus d'informations sur les niveaux fonctionnels dans les articles suivants :- Niveaux fonctionnels de AD DS
- augmenter le niveau fonctionnel du domaine
- augmenter le niveau fonctionnel de la forêt
Remarque
De nouvelles forêts Active Directory ou ensembles de configuration AD LDS sont nécessaires pour avoir un niveau fonctionnel de Windows Server 2016 ou version ultérieure. La promotion d’un réplica d'Active Directory ou d'AD LDS nécessite que le domaine ou le jeu de configuration existant s’exécute déjà avec un niveau fonctionnel de Windows Server 2016 ou une version ultérieure.
Microsoft recommande à tous les clients de commencer à planifier la mise à niveau de leurs serveurs Active Directory et AD LDS vers Windows Server 2022 en préparation de la prochaine version.
Algorithmes améliorés pour les recherches de nom et de numéro d'identification : Le transfert de la recherche de nom et de SID de l'autorité de sécurité locale (LSA) entre les comptes de machine n'utilise plus la chaîne sécurisée Netlogon. L’authentification Kerberos et l’algorithme dc Locator sont utilisés à la place. Pour maintenir la compatibilité avec les systèmes d’exploitation hérités, il est toujours possible d’utiliser le canal sécurisé Netlogon comme option de secours.
Sécurité améliorée pour les attributs confidentiels: les instances DCS et AD LDS autorisent uniquement LDAP à ajouter, rechercher et modifier des opérations qui impliquent des attributs confidentiels lorsque la connexion est chiffrée.
Sécurité améliorée pour les mots de passe de compte d’ordinateur par défaut: Active Directory utilise désormais les mots de passe de compte d’ordinateur par défaut générés de manière aléatoire. Les contrôleurs de domaine Windows 2025 empêchent de définir les mots de passe des comptes ordinateur comme mots de passe par défaut du nom du compte ordinateur.
Pour contrôler ce comportement, activez le paramètre objet de stratégie de groupe (GPO) contrôleur de domaine : refuser de définir le mot de passe du compte d’ordinateur par défaut situé dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité.
Les utilitaires tels que le Centre d’administration Active Directory (ADAC), les utilisateurs et les ordinateurs Active Directory (ADUC),
net computer
etdsmod
respectent également ce nouveau comportement. ADAC et ADUC n’autorisent plus la création d’un compte pré-Windows 2000.Prise en charge de PKINIT Kerberos pour une flexibilité cryptographique: L’implémentation du protocole PKINIT (Cryptographie à clé publique pour l'authentification initiale dans Kerberos) est mise à jour pour permettre une flexibilité cryptographique, en prenant en charge davantage d’algorithmes et en supprimant des algorithmes codés en dur.
Paramètre GPO Gestionnaire de réseau local - Paramètre GPO Sécurité du réseau : Ne pas stocker la valeur de hachage du gestionnaire de réseau local lors du prochain changement de mot de passe n'est plus présent ni applicable aux nouvelles versions de Windows.
chiffrement LDAP par défaut: toutes les communications client LDAP après une liaison SASL (Simple Authentication and Security Layer) utilisent le sealing LDAP par défaut. Pour en savoir plus sur SASL, consultez Authentification SASL.
prise en charge LDAP du protocole TLS (Transport Layer Security) 1.3: LDAP utilise la dernière implémentation SCHANNEL et prend en charge TLS 1.3 pour LDAP via des connexions TLS. L’utilisation de TLS 1.3 élimine les algorithmes de chiffrement obsolètes et améliore la sécurité par rapport aux versions antérieures. TLS 1.3 a pour objectif de chiffrer au maximum la liaison. Pour en savoir plus, consultez la section Protocoles TLS/SSL (Schannel SSP) et Suites de chiffrement TLS dans Windows Server 2022.
Comportement de changement de mot de passe de l'ancien Security Account Manager (SAM) par appel de procédure à distance (RPC) : Les protocoles sécurisés tels que Kerberos sont le meilleur moyen de modifier les mots de passe des utilisateurs du domaine. Sur les DC, la méthode récente de changement de mot de passe SAM RPC, SamrUnicodeChangePasswordUser4, utilisant le standard Advanced Encryption Standard (AES), est activée par défaut pour les appels distants. Les méthodes RPC SAM héritées suivantes sont bloquées par défaut lorsqu’elles sont appelées à distance :
Pour les utilisateurs de domaine membres du groupe utilisateurs protégés et pour les comptes locaux sur les ordinateurs membres du domaine, toutes les modifications de mot de passe à distance par le biais de l’interface RPC SAM héritée sont bloquées par défaut, y compris
SamrUnicodeChangePasswordUser4
.Ce comportement peut être ajusté en configurant l'objet de stratégie de groupe suivant :
fr-FR: Configuration ordinateur>Modèles d’administration>Système>Gestionnaire de comptes de sécurité>Configurer la politique des méthodes RPC de changement de mot de passe de SAM
Prise en charge de l'accès non uniforme à la mémoire (NUMA) : AD DS tire désormais parti du matériel compatible NUMA en utilisant des CPU dans tous les groupes de processeurs. Auparavant, Active Directory n’utiliserait que des processeurs dans le groupe 0. Active Directory peut s'étendre au-delà de 64 cœurs.
Compteurs de performance: La surveillance et le dépannage des performances des compteurs suivants est désormais disponible :
- Localisateur de DC : Des compteurs spécifiques aux clients et aux DC sont disponibles.
- Consultations LSA : Recherches de noms et de SID par l'intermédiaire des API
LsaLookupNames
,LsaLookupSids
et équivalentes. Ces compteurs sont disponibles sur les versions client et serveur. - client LDAP: disponible dans Windows Server 2022 et versions ultérieures via la mise à jour KB 5029250.
Ordre de priorité de réplication : Les administrateurs peuvent désormais augmenter la priorité de réplication calculée par le système avec un partenaire de réplication particulier pour un contexte de nommage particulier. Cette fonctionnalité permet une plus grande flexibilité dans la configuration de l’ordre de réplication pour répondre à des scénarios spécifiques.
Compte de Service Managé Délégué
Ce nouveau type de compte permet la migration d’un compte de service vers un Compte de Service Managé délégué (dMSA). Ce type de compte est fourni avec des clés managées et entièrement aléatoires pour garantir une modification minimale de l’application pendant que les mots de passe du compte de service d’origine sont désactivés. Pour en savoir plus, consultez Vue d’ensemble des Comptes de Service Managé Délégué.
Solution de mot de passe d’administrateur local Windows
Windows Local Administrator Password Solution (LAPS) aide les organisations à gérer les mots de passe d’administrateur local sur leurs ordinateurs joints à un domaine. Il génère automatiquement des mots de passe uniques pour le compte d’administrateur local de chaque ordinateur. Il les stocke ensuite en toute sécurité dans Active Directory et les met à jour régulièrement. Les mots de passe générés automatiquement permettent d’améliorer la sécurité. Ils réduisent le risque que les attaquants accèdent à des systèmes sensibles à l’aide de mots de passe compromis ou faciles à deviner.
Plusieurs fonctionnalités nouvelles de Microsoft LAPS présentent les améliorations suivantes :
nouvelle fonctionnalité de gestion automatique des comptes: les administrateurs informatiques peuvent désormais créer facilement un compte local sous gestion. Avec cette fonctionnalité, vous pouvez personnaliser le nom du compte et activer ou désactiver le compte. Vous pouvez même aléatoirer le nom du compte pour renforcer la sécurité. La mise à jour inclut également une intégration améliorée aux stratégies de gestion des comptes locaux existantes de Microsoft. Pour en savoir plus sur cette fonctionnalité, consultez les modes de gestion des comptes Windows LAPS.
nouvelle détection de restauration d’image: Windows LAPS détecte désormais lorsqu’une restauration d’image se produit. Si une restauration se produit, le mot de passe stocké dans Active Directory peut ne plus correspondre au mot de passe stocké localement sur l’appareil. Les retours en arrière peuvent provoquer un état fragmenté. Dans ce cas, l’administrateur informatique ne peut pas se connecter à l’appareil à l’aide du mot de passe Windows LAPS persistant.
Pour résoudre ce problème, une nouvelle fonctionnalité a été ajoutée qui inclut un attribut Active Directory appelé
msLAPS-CurrentPasswordVersion
. Cet attribut contient un identificateur global global aléatoire (GUID) écrit par Windows LAPS chaque fois qu’un nouveau mot de passe est conservé dans Active Directory et enregistré localement. Pendant chaque cycle de traitement, le GUID stocké dansmsLAPS-CurrentPasswordVersion
est interrogé et comparé à la copie persistante localement. S'ils sont différents, le mot de passe est immédiatement modifié.Pour activer cette fonctionnalité, exécutez la dernière version de l’applet de commande
Update-LapsADSchema
. Windows LAPS reconnaît ensuite le nouvel attribut et commence à l’utiliser. Si vous n’exécutez pas la version mise à jour de l’applet de commandeUpdate-LapsADSchema
, Windows LAPS enregistre un événement d’avertissement 10108 dans le journal des événements, mais continue de fonctionner normalement à tous les autres égards.Aucun paramètre de stratégie n'est utilisé pour activer ou configurer cette fonctionnalité. La fonctionnalité est toujours activée une fois le nouvel attribut de schéma ajouté.
Nouvelle phrase secrète: les administrateurs informatiques peuvent désormais utiliser une nouvelle fonctionnalité dans Windows LAPS qui permet la génération de phrases secrètes moins complexes. Un exemple de phrase de passe pourrait être EatYummyCaramelCandy. Cette expression est plus facile à lire, mémoriser et taper par rapport à un mot de passe traditionnel comme V3r_b4tim#963 ?.
Avec cette nouvelle fonctionnalité, vous pouvez configurer le paramètre de stratégie
PasswordComplexity
pour sélectionner l’une des trois listes de mots différents pour les phrases secrètes. Toutes les listes sont incluses dans Windows et ne nécessitent pas de téléchargement distinct. Un nouveau paramètre de stratégie appeléPassphraseLength
contrôle le nombre de mots utilisés dans la phrase secrète.Lorsque vous créez une phrase secrète, le nombre spécifié de mots est sélectionné de manière aléatoire dans la liste de mots choisie et concaténés. La première lettre de chaque mot est mise en majuscule pour améliorer la lisibilité. Cette fonctionnalité prend également entièrement en charge la sauvegarde des mots de passe dans Active Directory ou Microsoft Entra ID.
Les listes de mots de passe utilisées dans les trois nouveaux paramètres de phrase secrète
PasswordComplexity
proviennent de l'article de la Electronic Frontier Foundation Deep Dive : les nouvelles listes de mots de l'EFF pour des phrases secrètes aléatoires. Les listes de mots de passe Windows LAPS, régies par la licence CC-BY-3.0, sont disponibles en téléchargement.Remarque
Windows LAPS n’autorise pas la personnalisation des listes de mots intégrées ou l’utilisation de listes de mots configurées par le client.
dictionnaire de mots de passe de lisibilité améliorée: Windows LAPS introduit un nouveau paramètre de
PasswordComplexity
qui permet aux administrateurs informatiques de créer des mots de passe moins complexes. Vous pouvez utiliser cette fonctionnalité pour personnaliser LAPS pour utiliser les quatre catégories de caractères (lettres majuscules, lettres minuscules, chiffres et caractères spéciaux) comme le paramètre de complexité existant de4
. Avec le nouveau paramètre de5
, les caractères les plus complexes sont exclus pour améliorer la lisibilité du mot de passe et réduire la confusion. Par exemple, le numéral 1 et la lettre I ne sont jamais utilisés avec le nouveau paramètre.Lorsque
PasswordComplexity
est configuré pour5
, les modifications suivantes sont apportées au jeu de caractères du dictionnaire de mots de passe par défaut :- N’utilisez pas : les lettres I, O, Q, l, o
- N’utilisez pas : Les nombres 0, 1
- N’utilisez pas : Les caractères spéciaux ,, ., &, {, }, [, ], (, ), ;
- Utiliser : Les caractères spéciaux :, =, ?, *
Le composant logiciel enfichable ADUC (via Microsoft Management Console) propose désormais un onglet Windows LAPS amélioré. Le mot de passe Windows LAPS apparaît désormais dans une nouvelle police qui améliore sa lisibilité lorsqu’elle apparaît en texte brut.
Prise en charge des actions de post-authentification pour l'arrêt de processus individuels : Une nouvelle option est ajoutée au paramètre de stratégie de groupe Actions de post-authentification (PAA),
Reset the password, sign out the managed account, and terminate any remaining processes
, qui se trouve dans Configuration de l'ordinateur>Modèles administratifs>Système>LAPSP> Actions de post-authentification.Cette nouvelle option est une extension de l’option précédente,
Reset the password and log off the managed account
. Après la configuration, le PAA prévient, puis termine toutes les sessions de connexion interactives. Il énumère et met fin aux processus restants qui s’exécutent toujours sous l’identité de compte local gérée par Windows LAPS. Aucune notification n’précède cette terminaison.L'extension des événements de journal pendant l'exécution de l'AAP offre une meilleure visibilité sur les opérations.
Pour en savoir plus sur Windows LAPS, consultez Qu'est-ce que Windows LAPS?
OpenSSH
Dans les versions antérieures de Windows Server, l’outil de connectivité OpenSSH a requis l’installation manuelle avant d’utiliser. Le composant côté serveur OpenSSH est installé par défaut dans Windows Server 2025. L’interface utilisateur Gestionnaire de serveur inclut également une option en une étape sous Accès SSH distant qui active ou désactive le sshd.exe
service. En outre, vous pouvez ajouter des utilisateurs au groupe Utilisateurs OpenSSH pour autoriser ou restreindre l’accès à vos appareils. Pour en savoir plus, consultez Vue d’ensemble d’OpenSSH pour Windows.
Base de référence de sécurité
En appliquant une base de référence de sécurité personnalisée, vous pouvez établir des mesures de sécurité dès le départ pour le rôle de votre appareil ou machine virtuelle en fonction de la posture de sécurité recommandée. Cette base de référence est équipée de plus de 350 paramètres de sécurité Windows préconfigurés. Vous pouvez utiliser les paramètres pour appliquer et mettre en œuvre des paramètres de sécurité spécifiques qui s’alignent sur les meilleures pratiques recommandées par Microsoft et les normes du secteur. Pour plus d’informations, consultez Présentation d'OSConfig.
Enclaves de sécurité basées sur la virtualisation
Une enclave de sécurité basée sur la virtualisation (VBS) est un environnement d’exécution approuvé basé sur le logiciel à l’intérieur de l’espace d’adressage d’une application hôte. Les enclaves VBS utilisent la technologie VBS sous-jacente pour isoler la partie sensible d'une application dans une partition sécurisée de la mémoire. Les enclaves VBS permettent d'isoler les charges de travail sensibles à la fois de l'application hôte et du reste du système.
Les enclaves VBS permettent aux applications de protéger leurs secrets en supprimant le besoin de faire confiance aux administrateurs et en renforçant la protection contre les attaquants malveillants. Pour plus d'informations, lisez la référence des enclaves VBS Win32.
Protection des clés de sécurité basée sur la virtualisation
La protection des clés VBS permet aux développeurs Windows de sécuriser les clés de chiffrement à l’aide de VBS. VBS utilise la capacité d’extension de virtualisation du processeur pour créer un temps d’exécution isolé en dehors du système d’exploitation normal.
Quand elles sont utilisées, les clés VBS sont isolées dans un processus sécurisé. Les opérations clés peuvent se produire sans exposer le matériel de clé privée à l'extérieur de cet espace. À l'état de repos, une clé TPM chiffre les données de clé privée, ce qui lie les clés VBS à l'appareil. Les clés protégées de cette façon ne peuvent pas être vidées de la mémoire du processus ou exportées en texte brut à partir de l’ordinateur d’un utilisateur.
La protection par clé VBS permet d’empêcher les attaques d’exfiltration par n’importe quel attaquant au niveau de l’administrateur. VBS doit être activé pour utiliser la protection par clé. Pour plus d’informations sur l’activation de VBS, consultez Activer l’intégrité de la mémoire.
Connectivité sécurisée
Les sections suivantes décrivent la sécurité des connexions.
Gestion sécurisée des certificats
La recherche ou la récupération de certificats sur Windows prend désormais en charge les hachages SHA-256, comme décrit dans les fonctions CertFindCertificateInStore et CertGetCertificateContextProperty. L’authentification du serveur TLS est plus sécurisée sur Windows et nécessite désormais une longueur minimale de clé RSA de 2 048 bits. Pour en savoir plus, lisez Authentification de serveur TLS : obsolescence des certificats RSA faibles.
SMB sur QUIC
La fonctionnalité SMB sur QUIC du serveur, qui n’était disponible que dans l’édition Azure de Windows Server, est désormais disponible dans les versions Windows Server Standard et Windows Server Datacenter. SMB sur QUIC ajoute les avantages de QUIC, qui fournit des connexions chiffrées à faible latence sur Internet.
Stratégie d’activation SMB sur QUIC
Les administrateurs peuvent désactiver SMB sur le client QUIC via la stratégie de groupe et PowerShell. Pour désactiver SMB sur QUIC via une stratégie de groupe, réglez la stratégie Activer SMB sur QUIC sur Désactivé dans les chemins spécifiés.
- configuration ordinateur \Modèles d’administration\Network\Station de travail Lanman
- configuration ordinateur \Modèles d’administration\Network\Lanman Server
Pour désactiver SMB sur QUIC à l’aide de PowerShell, exécutez cette commande dans une invite PowerShell avec élévation de privilèges :
Set-SmbClientConfiguration -EnableSMBQUIC $false
Audit de la signature et du chiffrement SMB
Les administrateurs peuvent activer l’audit du serveur et du client SMB pour la prise en charge de la signature et du chiffrement SMB. Si un client ou un serveur non-Microsoft ne prend pas en charge le chiffrement ou la signature SMB, il peut être détecté. Lorsqu’un appareil ou un logiciel non-Microsoft indique qu’il prend en charge SMB 3.1.1, mais ne prend pas en charge la signature SMB, il enfreint l’exigence du protocole d’intégrité de pré-authentification SMB 3.1.1.
Vous pouvez configurer les paramètres d’audit de signature et de chiffrement SMB à l’aide de la stratégie de groupe ou de PowerShell. Ces stratégies peuvent être modifiées dans les emplacements correspondants des stratégies de groupe.
- Configuration de l’ordinateur\Modèles d’administration\Réseau\Serveur Lanman\Le client d’audit ne prend pas en charge le chiffrement
- Configuration de l’ordinateur\Modèles d’administration\Réseau\Serveur Lanman\Le client d’audit ne prend pas en charge la signature
- Configuration de l’ordinateur\Modèles d’administration\Réseau\Station de travail Lanman\Le serveur d’audit ne prend pas en charge le chiffrement
- Configuration de l’ordinateur\Modèles d’administration\Réseau\Station de travail Lanman\Le serveur d’audit ne prend pas en charge la signature
Pour effectuer ces modifications à l’aide de PowerShell, exécutez ces commandes dans une invite avec élévation de privilèges où $true
active et $false
désactive ces paramètres :
Set-SmbServerConfiguration -AuditClientDoesNotSupportEncryption $true
Set-SmbServerConfiguration -AuditClientDoesNotSupportSigning $true
Set-SmbClientConfiguration -AuditServerDoesNotSupportEncryption $true
Set-SmbClientConfiguration -AuditServerDoesNotSupportSigning $true
Les journaux d'événements associés à ces modifications se trouvent dans les emplacements indiqués dans l'Observateur d'événements, avec leurs ID spécifiques.
Chemin d’accès | ID événement |
---|---|
Journaux des applications et des services\Microsoft\Windows\SMBClient\Audit | 31998 31999 |
Journaux des applications et des services\Microsoft\Windows\SMBServer\Audit | 3021 3022 |
Audit de SMB sur QUIC
L’audit de la connexion client SMB sur QUIC capture des événements qui sont écrits dans un journal d’événements pour inclure le transport QUIC dans l’observateur d’événements. Ces journaux d'événements sont stockés dans les chemins d’accès suivants avec leur ID d’événement spécifique.
Chemin d’accès | ID événement |
---|---|
Journaux des applications et des services\Microsoft\Windows\SMBClient\Connectivité | 30832 |
Journaux des applications et des services\Microsoft\Windows\SMBServer\Connectivité | 1913 |
Contrôle d'accès du client SMB via QUIC
Windows Server 2025 inclut le contrôle d’accès client pour SMB sur QUIC. SMB sur QUIC est une alternative à TCP et RDMA qui fournit une connectivité sécurisée aux serveurs de fichiers edge sur des réseaux non approuvés. Le contrôle d’accès client introduit davantage de contrôles pour restreindre l’accès à vos données à l’aide de certificats. Pour en savoir plus, veuillez consulter la section Fonctionnement du contrôle d’accès client.
Ports alternatifs SMB
Vous pouvez utiliser le client SMB pour vous connecter à d’autres ports TCP, QUIC et RDMA au lieu de leurs valeurs par défaut IANA/IETF de 445, 5445 et 443. Vous pouvez configurer d’autres ports via une stratégie de groupe ou PowerShell. Auparavant, le serveur SMB dans Windows a mandaté les connexions entrantes pour utiliser le port IANA inscrit TCP/445 alors que le client TCP SMB n’a autorisé que les connexions sortantes vers ce même port TCP. À présent, SMB sur QUIC permet d’utiliser d’autres ports SMB là où les ports UDP/443 mandatés par QUIC sont disponibles pour le serveur et les appareils clients. Pour en savoir plus, veuillez consulter la section Configurer des ports SMB alternatifs.
Renforcement de la règle de pare-feu SMB
Auparavant, lorsqu’un partage a été créé, les règles de pare-feu SMB ont été configurées automatiquement pour activer le groupe partage de fichiers et d’imprimantes pour les profils de pare-feu appropriés. Maintenant, la création d’un partage SMB dans Windows entraîne la configuration automatique du nouveau groupe de partage de fichiers et d’imprimantes (restrictif)
Chiffrement SMB
Appliquer le chiffrement SMB est activé pour toutes les connexions clientes SMB sortantes. Grâce à cette mise à jour, les administrateurs peuvent définir un mandat que tous les serveurs de destination prennent en charge SMB 3.x et le chiffrement. Si un serveur ne dispose pas de ces fonctionnalités, le client ne peut pas établir de connexion.
Limiteur de débit d’authentification SMB
Le limiteur de taux d’authentification SMB limite le nombre de tentatives d’authentification dans un certain délai. Le limiteur de taux d’authentification SMB permet de combattre les attaques d’authentification par force brute. Le service du serveur SMB utilise le limiteur de débit d’authentification pour implémenter un délai entre chaque tentative d’authentification basée sur NTLM ou PKU2U ayant échoué. Le service est activé par défaut. Pour en savoir plus, consultez le fonctionnement du limiteur de débit d’authentification SMB.
Désactiver SMB NTLM
À compter de Windows Server 2025, le client SMB prend en charge le blocage NTLM pour les connexions sortantes distantes. Auparavant, le mécanisme de négociation GSSAPI simple et protégé (SPNEGO) a négocié Kerberos, NTLM et d’autres mécanismes avec le serveur de destination pour déterminer un package de sécurité pris en charge. Pour en savoir plus, consultez Bloquer les connexions NTLM sur SMB.
Contrôle de dialecte SMB
Vous pouvez maintenant gérer les dialectes SMB dans Windows. Lorsqu’il est configuré, le serveur SMB détermine les dialectes SMB 2 et SMB 3 qu’il négocie par rapport au comportement précédent et correspond uniquement au dialecte le plus élevé.
Signature SMB
La signature SMB est désormais requise par défaut pour toutes les connexions sortantes SMB. Auparavant, il n’était nécessaire que lorsque vous vous connectiez à des partages nommés SYSVOL et NETLOGON sur des contrôleurs de domaine Active Directory. Pour en savoir plus, veuillez consulter la section Fonctionnement de la signature.
Boîte aux lettres distante
Le protocole Remote Mailslot est désactivé par défaut pour SMB et pour le protocole DC Locator à utiliser avec Active Directory. Les mailslot distants peuvent être supprimés dans une version ultérieure. Pour en savoir plus, veuillez consulter la section Fonctionnalités que nous ne développons plus.
Renforcement du routage et des services d’accès à distance
Par défaut, les nouvelles installations de services de routage et d’accès à distance (RRAS) n’acceptent pas les connexions VPN basées sur PPTP et L2TP. Vous pouvez toujours activer ces protocoles, si nécessaire. Les connexions VPN basées sur SSTP et IKEv2 sont toujours acceptées sans aucune modification.
Les configurations existantes conservent leur comportement. Par exemple, si vous exécutez Windows Server 2019 et acceptez les connexions PPTP et L2TP, et que vous effectuez une mise à niveau vers Windows Server 2025 à l’aide d’une mise à niveau sur place, les connexions basées sur L2TP et PPTP sont toujours acceptées. Cette modification n’affecte pas les systèmes d’exploitation clients Windows. Pour en savoir plus sur la façon de réactiver PPTP et L2TP, consultez Configurer des protocoles VPN.
Hyper-V, IA et performances
Les sections suivantes décrivent Hyper-V, l’IA et les performances.
Mise en réseau accélérée
La mise en réseau accélérée (AccelNet) simplifie la gestion de la virtualisation d’E/S racine unique (SR-IOV) pour les machines virtuelles hébergées sur des clusters Windows Server 2025. Cette fonctionnalité utilise le chemin de données SR-IOV hautes performances pour réduire la latence, la gigue et l’utilisation du processeur. AccelNet inclut également une couche de gestion qui gère la vérification des prérequis, la configuration de l’hôte et les paramètres de performances des machines virtuelles. Pour plus d’informations, consultez Mise en réseau accélérée sur la périphérie (préversion).
Gestionnaire Hyper-V
Lors de la création d'une machine virtuelle via Hyper-V Manager, l'option par défaut dans l'assistant est désormais Génération 2.
Traduction de pagination appliquée à l’hyperviseur
La traduction de pagination appliquée à l’hyperviseur (HVPT) est une amélioration de la sécurité pour appliquer l’intégrité des traductions d’adresses linéaires. HVPT protège les données système critiques contre les attaques de type write-what-where, où l'attaquant écrit une valeur arbitraire à un emplacement arbitraire, souvent à la suite d'un dépassement de mémoire tampon. HVPT protège les tables de pages qui configurent les structures de données système critiques. HVPT inclut tout ce qui est déjà sécurisé avec l’intégrité du code protégée par hyperviseur (HVCI). HVPT est activé par défaut, où la prise en charge matérielle est disponible. HVPT n’est pas activé lorsque Windows Server s’exécute en tant qu’invité dans une machine virtuelle.
Partitionnement GPU
Vous pouvez partager un appareil GPU physique avec plusieurs machines virtuelles à l’aide du partitionnement GPU. Au lieu d’allouer l’intégralité du GPU à une seule machine virtuelle, le partitionnement GPU (GPU-P) affecte des fractions dédiées du GPU à chaque machine virtuelle. Avec Hyper-V GPU-P haute disponibilité, une machine virtuelle GPU-P est automatiquement activée sur un autre nœud de cluster en cas de temps d’arrêt non planifié.
La migration dynamique GPU-P offre une solution pour déplacer une machine virtuelle (pour un temps d’arrêt planifié ou un équilibrage de charge) avec GPU-P vers un autre nœud, qu’elle soit autonome ou en cluster. Pour en savoir plus sur le partitionnement GPU, consultez le partitionnement GPU.
Compatibilité du processeur dynamique
Le mode de compatibilité du processeur dynamique est mis à jour pour tirer parti des nouvelles fonctionnalités du processeur dans un environnement cluster. La compatibilité du processeur dynamique utilise le nombre maximal de fonctionnalités de processeur disponibles sur tous les serveurs d’un cluster. Le mode améliore les performances par rapport à la version précédente de la compatibilité du processeur.
Vous pouvez également utiliser la compatibilité dynamique du processeur pour enregistrer son état entre les hôtes de virtualisation qui utilisent différentes générations de processeurs. Le mode de compatibilité du processeur fournit désormais des fonctionnalités dynamiques améliorées sur les processeurs capables de traduction d’adresses de deuxième niveau. Pour en savoir plus sur le mode de compatibilité mis à jour, consultez le mode de compatibilité du processeur dynamique.
Clusters de groupe de travail
Les clusters de groupe de travail Hyper-V représentent une catégorie particulière de clusters de basculement Windows Server, dans lesquels les nœuds Hyper-V ne sont pas affiliés à un domaine Active Directory, mais permettent la migration en direct des machines virtuelles au sein du cluster.
Network ATC
Network ATC simplifie le déploiement et la gestion des configurations réseau pour les clusters Windows Server 2025. Network ATC utilise une approche basée sur les objectifs, où les utilisateurs spécifient leurs objectifs souhaités, tels que la gestion, le calcul ou le stockage pour un adaptateur réseau. Le déploiement est automatisé en fonction de la configuration prévue.
Cette approche réduit le temps, la complexité et les erreurs associées au déploiement de mise en réseau hôte. Elle garantit la cohérence de la configuration sur le cluster et élimine également la dérive de configuration. Pour plus d’informations, consultez Déployer la mise en réseau de l’hôte avec Network ATC.
Évolutivité
Avec Windows Server 2025, Hyper-V prend désormais en charge jusqu’à 4 pétaoctets de mémoire et 2 048 processeurs logiques par hôte. Cette augmentation permet une plus grande scalabilité et des performances pour les charges de travail virtualisées.
Windows Server 2025 prend également en charge jusqu’à 240 To de mémoire et 2 048 processeurs virtuels pour les machines virtuelles de génération 2, ce qui offre une flexibilité accrue pour l’exécution de charges de travail volumineuses. Pour plus d’informations, consultez Planifier l’extensibilité Hyper-V dans Windows Server.
Stockage
Les sections suivantes décrivent les mises à jour de stockage.
Prise en charge du clonage de blocs
Dev Drive prend désormais en charge le clonage de bloc à partir de Windows 11 24H2 et Windows Server 2025. Étant donné que dev Drive utilise le format ReFS (Resilient File System), la prise en charge du clonage de bloc offre des avantages significatifs en matière de performances lorsque vous copiez des fichiers. Avec le clonage de bloc, le système de fichiers peut copier une plage d’octets de fichier pour une application en tant qu’opération de métadonnées à faible coût au lieu d’effectuer des opérations de lecture et d’écriture coûteuses dans les données physiques sous-jacentes.
Le résultat est l’achèvement plus rapide de la copie de fichiers, la réduction des E/S vers le stockage sous-jacent et une capacité de stockage améliorée en permettant à plusieurs fichiers de partager les mêmes clusters logiques. Pour en savoir plus, consultez la section Clonage de blocs sur ReFS.
Dev Drive
Dev Drive est un volume de stockage qui vise à améliorer les performances des charges de travail cruciales des développeurs. Dev Drive utilise la technologie ReFS et intègre des optimisations spécifiques du système de fichiers pour offrir un meilleur contrôle sur les paramètres et la sécurité du volume de stockage. Les administrateurs ont désormais la possibilité de désigner l’approbation, de configurer les paramètres antivirus et d’exercer un contrôle administratif sur les filtres attachés. Pour en savoir plus, consultez la section Configurer un lecteur de développement sous Windows 11.
NVMe
NVMe est une nouvelle norme pour les lecteurs SSD rapides. Les performances de stockage NVMe sont optimisées dans Windows Server 2025. Le résultat est une amélioration des performances avec une augmentation des E/S par seconde et une diminution de l’utilisation du processeur.
Réplica de stockage
La compression de la réplication de stockage réduit la quantité de données transférées sur le réseau pendant la réplication. Pour en savoir plus sur la compression dans Storage Replica, consultez aperçu de Storage Replica.
Journal amélioré de réplica de stockage
Storage Replica Enhanced Log optimise la gestion des journaux pour réduire les coûts de performance liés aux abstractions des systèmes de fichiers. Les performances de réplication de bloc sont améliorées. Pour en savoir plus, veuillez consulter la section Journal amélioré de Storage Replica.
Déduplication et compression du stockage natif ReFS
La déduplication et la compression du stockage natif ReFS sont des techniques utilisées pour optimiser l’efficacité du stockage pour les charges de travail statiques et actives, telles que les serveurs de fichiers ou les bureaux virtuels. Pour en savoir plus sur la déduplication et la compression ReFS, consultez Optimiser le stockage avec la déduplication et la compression ReFS dans Azure Local.
Volumes provisionnés dynamiques
Les volumes provisionnés avec espaces de stockage direct sont un moyen d’allouer des ressources de stockage plus efficacement et d’éviter une surallocation coûteuse en allouant du pool uniquement si nécessaire dans un cluster. Vous pouvez également convertir des volumes fixes en volumes provisionnés dynamiques. La conversion de volumes fixes en volumes provisionnés dynamiques retourne tout stockage inutilisé vers le pool pour que d’autres volumes à utiliser. Pour en savoir plus sur les volumes provisionnés dynamiques, consultez l’approvisionnement dynamique de stockage.
Protocole SMB
Server Message Block (SMB) est l’un des protocoles les plus couramment utilisés dans la mise en réseau. SMB offre un moyen fiable de partager des fichiers et d’autres ressources entre des appareils sur votre réseau. Windows Server 2025 inclut la prise en charge de la compression SMB pour l’algorithme de compression LZ4 standard du secteur. LZ4 vient s'ajouter à la prise en charge existante de SMB pour XPRESS (LZ77), XPRESS Huffman (LZ77+Huffman), LZNT1 et PATTERN_V1.
Azure Arc et hybride
Les sections suivantes décrivent les configurations Azure Arc et hybrides.
Configuration simplifiée d’Azure Arc
Le programme d’installation d’Azure Arc est une fonctionnalité à la demande. Elle est donc installée par défaut. Une interface d’Assistant conviviale et une icône de barre d’état système dans la barre des tâches permettent de faciliter le processus d’ajout de serveurs à Azure Arc. Azure Arc étend les fonctionnalités de la plateforme Azure afin de pouvoir créer des applications et des services qui peuvent fonctionner dans différents environnements. Ces environnements incluent les centres de données, la périphérie et les environnements multiclouds et offrent une flexibilité accrue. Pour plus d’informations, consultez Connecter des machines Windows Server à Azure via le programme d’installation d’Azure Arc.
Licence de paiement à l’utilisation
L’option de licence d’abonnement avec paiement à l’utilisation Azure Arc est une alternative aux licences perpétuelles conventionnelles pour Windows Server 2025. Avec l’option de paiement à l’utilisation, vous pouvez déployer un appareil Windows Server, le licencer et payer uniquement autant que vous l’utilisez. Cette fonctionnalité est facilitée via Azure Arc et facturée via votre abonnement Azure. Pour plus d'informations, consultez les licences de paiement à l'utilisation d'Azure Arc.
Gestion de Windows Server activée par Azure Arc
Windows Server Management activé par Azure Arc offre de nouveaux avantages aux clients disposant de licences Windows Server qui ont des licences Software Assurance ou Windows Server actives qui sont des licences d’abonnement actives. Windows Server 2025 présente les principaux avantages suivants :
- Windows Admin Center dans Azure Arc: intègre Azure Arc à Windows Admin Center afin de pouvoir gérer vos instances Windows Server à partir du portail Azure Arc. Cette intégration offre une expérience de gestion unifiée pour vos instances Windows Server, qu’elles s’exécutent localement, dans le cloud ou en périphérie.
- support à distance: offre aux clients bénéficiant d'un support professionnel la possibilité d’accorder un accès en temps opportun avec des transcriptions d’exécution détaillées et des droits de révocation.
- Best Practices Assessment: la collecte et l’analyse des données du serveur génèrent des problèmes et des conseils de correction et des améliorations des performances.
- configuration Azure Site Recovery: la configuration d’Azure Site Recovery garantit la continuité de l’activité et assure la réplication et la résilience des données pour les charges de travail critiques.
Pour en savoir plus sur windows Server Management activé par Azure Arc et les avantages disponibles, consultez Gestion de Windows Server activée par Azure Arc.
Software-Defined Mise en réseau
Software-Defined Networking (SDN) est une approche de mise en réseau que les administrateurs réseau peuvent utiliser pour gérer les services réseau via l’abstraction des fonctionnalités de bas niveau. SDN permet la séparation du plan de contrôle réseau, qui gère le réseau, du plan de données, qui gère le trafic. Cette séparation permet une flexibilité et une programmabilité accrues dans la gestion du réseau. SDN offre les avantages suivants dans Windows Server 2025 :
- Contrôleur de réseau : Ce plan de contrôle pour le SDN est désormais hébergé directement en tant que services de cluster de basculement sur les machines hôtes physiques. L’utilisation d’un rôle de cluster élimine la nécessité de déployer des machines virtuelles, ce qui simplifie le déploiement et la gestion et conserve les ressources.
- segmentation basée sur des balises: les administrateurs peuvent utiliser des balises de service personnalisées pour associer des groupes de sécurité réseau (NSG) et des machines virtuelles pour le contrôle d’accès. Au lieu de spécifier des plages d’adresses IP, les administrateurs peuvent désormais utiliser des étiquettes simples et explicites pour baliser des machines virtuelles de charge de travail et appliquer des stratégies de sécurité basées sur ces balises. Les balises simplifient le processus de gestion de la sécurité réseau et éliminent la nécessité de mémoriser et de retyper des plages d’adresses IP. Pour plus d’informations, consultez Configurer des groupes de sécurité réseau avec des balises dans Windows Admin Center.
- stratégies réseau par défaut dans Windows Server 2025: ces stratégies apportent des options de protection de type Azure aux groupes de sécurité réseau pour les charges de travail déployées via Windows Admin Center. La stratégie par défaut refuse tout accès entrant, ce qui autorise l’ouverture sélective de ports entrants connus tout en autorisant l’accès sortant complet à partir de machines virtuelles de charge de travail. Les stratégies réseau par défaut garantissent que les machines virtuelles de charge de travail sont sécurisées à partir du point de création. Pour plus d’informations, consultez Utiliser des stratégies d’accès réseau par défaut sur des machines virtuelles sur Azure Local, version 23H2.
- SDN Multisite: cette fonctionnalité fournit une connectivité native de couche 2 et 3 entre les applications entre deux emplacements sans composants supplémentaires. Avec SDN Multisite, les applications peuvent se déplacer en toute transparence sans avoir à reconfigurer l’application ou les réseaux. Il offre également une gestion unifiée des stratégies réseau pour les charges de travail afin que vous n’ayez pas besoin de mettre à jour les stratégies lorsqu’une machine virtuelle de charge de travail passe d’un emplacement à un autre. Pour en savoir plus, consultez Qu’est-ce que SDN Multisite ?.
- performances améliorées des passerelles SDN couche 3: les passerelles de couche 3 obtiennent un débit plus élevé et des cycles de processeur réduits. Ces améliorations sont activées par défaut. Les utilisateurs rencontrent automatiquement de meilleures performances lorsqu’une connexion de passerelle SDN 3 est configurée via PowerShell ou Windows Admin Center.
Portabilité des conteneurs Windows
La portabilité constitue un aspect crucial de la gestion des conteneurs et permet de simplifier les mises à niveau en améliorant la flexibilité et la compatibilité des conteneurs dans Windows.
La portabilité est une fonctionnalité Windows Server que les utilisateurs peuvent utiliser pour déplacer des images conteneur et leurs données associées, entre différents hôtes ou environnements sans nécessiter de modifications. Les utilisateurs peuvent créer une image conteneur sur un hôte, puis la déployer sur un autre hôte sans se soucier des problèmes de compatibilité. Pour en savoir plus, consultez Portabilité pour les conteneurs.
Programme Windows Server Insider
Le programme Windows Server Insider fournit un accès anticipé aux dernières versions du système d’exploitation Windows pour une communauté de passionnés. En tant que membre, vous êtes parmi les premiers à essayer de nouvelles idées et concepts que Microsoft développe. Après vous être inscrit en tant que membre, vous pouvez participer à différents canaux de distribution. Accédez à Démarrer>Paramètres>Mise à jour de Windows>Programme Windows Insider.