Partager via


Nouveautés de Windows 11 version 24H2

Windows 11, la version 24H2 est une mise à jour des fonctionnalités pour Windows 11. Il inclut toutes les fonctionnalités et correctifs des mises à jour cumulatives précédentes de Windows 11, version 23H2. Cet article répertorie les fonctionnalités nouvelles et mises à jour que les professionnels de l’informatique doivent connaître.

Vous recherchez des informations destinées aux utilisateurs ? Consultez Windows 11 mise à jour 2024.

Windows 11, la version 24H2 suit les chronologie de maintenance Windows 11 :

  • Windows 11 Professionnel : service pendant 24 mois à partir de la date de publication.
  • Windows 11 Entreprise : service pendant 36 mois à partir de la date de publication.

Les appareils doivent exécuter Windows 11, version 23H2 ou 22H2 avec la mise à jour non sécuritaire de mai 2024, ou une mise à jour ultérieure, installée pour être mis à jour vers la version 24H2. Windows 11, la version 24H2 étant un échange de système d’exploitation complet, elle n’est pas disponible en tant que package d’activation. Windows 10 appareils peuvent être mis à niveau vers Windows 11 version 24H2 à l’aide des mêmes processus, stratégies et solutions de gestion que vous avez utilisés à l’origine pour déployer Windows 10.

Windows 11, la version 24H2 est disponible via Windows Server Update Services (y compris Configuration Manager), Windows Update entreprise et le Centre de gestion des licences en volume (VLSC). Pour plus d’informations, consultez Comment obtenir la mise à jour Windows 11 version 24H2. Consultez le billet de blog Windows 11, version 24H2 Windows IT Pro pour découvrir des informations sur les ressources de déploiement disponibles, telles que le Kit de déploiement et d’évaluation Windows (Windows ADK).

Pour en savoir plus sur la status du déploiement des mises à jour, les problèmes connus et les nouvelles informations, consultez Intégrité des versions de Windows.

Fonctionnalités qui ne sont plus sous le contrôle temporaire de l’entreprise

Le contrôle des fonctionnalités d’entreprise temporaire désactive temporairement certaines fonctionnalités qui ont été introduites lors des mises à jour mensuelles cumulatives pour les appareils Windows 11 gérés. Pour les besoins du contrôle d’entreprise temporaire, un système est considéré comme géré s’il est configuré pour obtenir des mises à jour à partir de Windows Update entreprise ou Windows Server Update Services (WSUS). Les clients qui obtiennent des mises à jour de Microsoft Configuration Manager et de Microsoft Intune sont considérés comme gérés, car leurs mises à jour proviennent finalement de WSUS ou de Windows Mises à jour for Business.

Il n’existe aucune fonctionnalité sous contrôle d’entreprise temporaire entre Windows 11, version 23H2 et Windows 11, version 24H2. Pour obtenir la liste des fonctionnalités qui étaient sous contrôle d’entreprise temporaire entre Windows 11, version 22H2 et Windows 11, version 23H2, consultez Windows 11 fonctionnalités derrière le contrôle temporaire des fonctionnalités d’entreprise.

Mises à jour cumulatives des points de contrôle

Microsoft introduit les mises à jour cumulatives des points de contrôle, un nouveau modèle de maintenance qui permet aux appareils exécutant Windows 11 version 24H2 ou ultérieure de gagner du temps, de la bande passante et de l’espace disque dur lors de l’obtention des fonctionnalités et des améliorations de sécurité via la dernière mise à jour cumulative. Auparavant, les mises à jour cumulatives contenaient toutes les modifications apportées aux fichiers binaires depuis la dernière version vers la version de fabrication (RTM). La taille des mises à jour cumulatives peut augmenter au fil du temps, car RTM a été utilisé comme base de référence pour chaque mise à jour.

Avec les mises à jour cumulatives de point de contrôle, les différentiels au niveau du fichier de mise à jour sont basés sur une mise à jour cumulative précédente au lieu de la version RTM. Les mises à jour cumulatives qui servent de point de contrôle seront publiées régulièrement. L’utilisation d’un point de contrôle plutôt que rtm signifie que les packages de mise à jour suivants sont plus petits, ce qui accélère les téléchargements et les installations. L’utilisation d’un point de contrôle signifie également que pour qu’un appareil puisse installer la dernière mise à jour cumulative, l’installation d’une mise à jour cumulative requise peut être nécessaire. Pour plus d’informations sur les mises à jour cumulatives de point de contrôle, consultez https://aka.ms/CheckpointCumulativeUpdates.

Fonctionnalités exclusives aux PC Copilot+ en 24H2

Les PC Copilot+ sont une nouvelle classe de PC Windows 11 IA alimentés par une unité de traitement neuronal (NPU) capable d’effectuer plus de 40 billions d’opérations par seconde (TOPS). Les fonctionnalités suivantes sont exclusives aux PC Copilot+ dans Windows 11, version 24H2 :

  • Les sous-titres en direct vous permettent de traduire du contenu audio et vidéo en sous-titres en anglais à partir de 44 langues. Pour plus d’informations, consultez Utiliser des sous-titres en direct pour mieux comprendre l’audio.
  • Windows Studio Effects est le nom collectif des effets audio et d’appel vidéo optimisés par IA qui sont disponibles sur les PC Copilot+ et sur certains appareils Windows 11 avec des NPU compatibles. Windows Studio Effects améliore automatiquement l’éclairage et annule les bruits pendant les appels vidéo. Pour plus d’informations, consultez Effets Windows Studio.
  • Cocréator dans Paint vous permet de créer des illustrations étonnantes à l’aide de l’IA. Entrez une invite de texte, commencez à dessiner dans Paint et Cocreator génère des illustrations en fonction de ce que vous dessinez. Pour plus d’informations, consultez Cocreator in Paint
  • Auto Super Resolution (Auto SR) est la première solution de super résolution basée sur l’IA intégrée à un système d’exploitation, ce qui rend les jeux automatiquement plus fluides avec des détails de résolution plus élevés. Pour plus d’informations, consultez Super résolution automatique.
  • Créateur d’image et Restyle Image dans l’application Photos Microsoft vous permettent de réimaginer vos photos ou de créer de nouvelles images avec l’aide de l’IA. Pour plus d’informations, consultez Photos Microsoft Restyle Image and Créateur d’image.

Fonctionnalités ajoutées à Windows 11 depuis la version 23H2

De nouvelles fonctionnalités et améliorations ont été introduites régulièrement pour Windows 11 version 23H2 afin de fournir une innovation continue pour Windows 11. Ces fonctionnalités et améliorations utilisent les canaux de maintenance de mise à jour normaux que vous connaissez déjà. Dans un premier temps, de nouvelles fonctionnalités sont introduites avec une préversion facultative non liée à la sécurité et déployées progressivement sur les clients. Ces nouvelles fonctionnalités seront publiées ultérieurement dans le cadre d’une mise à jour de sécurité mensuelle. Pour plus d’informations sur l’innovation continue, consultez Cycle de mise à jour pour les clients Windows.

Voici quelques-unes des fonctionnalités publiées dans le cadre des mises à jour continues de l’innovation de l’année dernière et de la mise à jour annuelle des fonctionnalités 24H2 :

Modifications du protocole SMB (Server Message Block)

Signature et chiffrement SMB

Les modifications suivantes ont été apportées pour la signature et le chiffrement SMB :

  • Modifications des exigences de signature SMB : dans Windows 11, version 24H2 sur les éditions Famille, Pro, Éducation et Entreprise, la signature SMB est désormais requise par défaut pour toutes les connexions. La signature SMB garantit que chaque message contient une signature générée à l’aide d’une clé de session et d’une suite de chiffrement. Le client place un hachage de l’intégralité du message dans le champ de signature de l’en-tête SMB. Si quelqu’un change le message lui-même plus tard sur le réseau, le hachage ne correspond pas et SMB sait qu’une personne a falsifié les données. Il confirme également à l’expéditeur et au destinataire qu’ils sont ce qu’ils prétendent être, ce qui interrompt les attaques de relais. Pour plus d’informations sur la signature SMB requise par défaut, consultez https://aka.ms/SMBSigningOBD.

  • Chiffrement du client SMB : SMB prend désormais en charge l’exigence de chiffrement sur toutes les connexions clientes SMB sortantes. Le chiffrement de toutes les connexions clientes SMB sortantes applique le niveau de sécurité réseau le plus élevé et apporte une parité de gestion à la signature SMB, ce qui répond aux exigences du client et du serveur. Avec cette nouvelle option, les administrateurs peuvent imposer que tous les serveurs de destination utilisent SMB 3 et le chiffrement, et si ces fonctionnalités sont manquantes, le client ne se connecte pas. Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbClientEncrypt.

  • Audit de chiffrement et de signature SMB : les administrateurs peuvent désormais activer l’audit du serveur et du client SMB pour la prise en charge de la signature et du chiffrement SMB. Cela indique si un client ou un serveur tiers ne prend pas en charge le chiffrement ou la signature SMB. Les paramètres d’audit de chiffrement et de signature SMB peuvent être modifiés dans stratégie de groupe ou via PowerShell.

Autres ports client et serveur SMB

Le client SMB prend désormais en charge la connexion à un serveur SMB via TCP, QUIC ou RDMA à l’aide de ports réseau alternatifs aux valeurs par défaut codées en dur. Toutefois, vous ne pouvez vous connecter à d’autres ports que si le serveur SMB est configuré pour prendre en charge l’écoute sur ce port. À compter de la build 26040 de Windows Server Insider, le serveur SMB prend désormais en charge l’écoute sur un autre port réseau pour SMB sur QUIC. Windows Server ne prend pas en charge la configuration d’autres ports TCP de serveur SMB, mais certains tiers le font. Pour plus d’informations sur cette modification, consultez https://aka.ms/SMBAlternativePorts.

Liste des exceptions de blocage NTLM SMB

Le client SMB prend désormais en charge le blocage de NTLM pour les connexions sortantes distantes. Avec cette nouvelle option, les administrateurs peuvent intentionnellement empêcher Windows d’offrir NTLM via SMB et spécifier des exceptions pour l’utilisation de NTLM. Un attaquant qui incite un utilisateur ou une application à envoyer des réponses de défi NTLM à un serveur malveillant ne recevra plus de données NTLM et ne pourra plus utiliser de force brute, de crack ou de hachage. Cette modification ajoute un nouveau niveau de protection pour les entreprises qui n’ont pas besoin de désactiver entièrement l’utilisation de NTLM dans le système d’exploitation.

Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbNtlmBlock.

Gestion des dialectes SMB

Le serveur SMB prend désormais en charge le contrôle des dialectes SMB 2 et 3 qu’il négocie. Avec cette nouvelle option, un administrateur peut supprimer l’utilisation de protocoles SMB spécifiques dans le organization, ce qui empêche les appareils Windows plus anciens, moins sécurisés et moins performants et les tiers de se connecter. Par exemple, les administrateurs peuvent spécifier d’utiliser uniquement SMB 3.1.1, le dialecte le plus sécurisé du protocole.

Pour plus d’informations sur cette modification, consultez https://aka.ms/SmbDialectManage.

SMB sur QUIC

SMB sur QUIC, qui a introduit une alternative à TCP et RDMA, fournit une connectivité sécurisée aux serveurs de fichiers edge sur des réseaux non approuvés comme Internet. QUIC présente des avantages significatifs, le plus important étant le chiffrement obligatoire basé sur les certificats au lieu de s’appuyer sur des mots de passe. Le contrôle d’accès client SMB sur QUIC améliore la fonctionnalité SMB sur QUIC existante.

Les administrateurs disposent désormais d’autres options pour SMB sur QUIC, telles que :

Pour plus d’informations sur ces modifications, consultez https://aka.ms/SmbOverQUICCAC.

Modifications des règles de pare-feu SMB

Le comportement par défaut du Pare-feu Windows a changé. Auparavant, la création d’un partage SMB a automatiquement configuré le pare-feu pour activer les règles dans le groupe Partage de fichiers et d’imprimantes pour les profils de pare-feu donnés. À présent, Windows configure automatiquement le nouveau groupe Partage de fichiers et d’imprimantes (restrictif), qui ne contient plus les ports NetBIOS entrants 137-139.

Cette modification applique un degré plus élevé de sécurité réseau par défaut et rapproche les règles de pare-feu SMB du comportement du rôle Serveur de fichiers Windows Server, qui ouvre uniquement les ports minimum nécessaires pour se connecter et gérer le partage. Les administrateurs peuvent toujours configurer le groupe Partage de fichiers et d’imprimantes si nécessaire, ainsi que modifier ce nouveau groupe de pare-feu. Il s’agit simplement de comportements par défaut.

Pour plus d’informations sur cette modification, consultez https://aka.ms/SMBfirewall. Pour plus d’informations sur la sécurité réseau SMB, consultez Sécuriser le trafic SMB dans Windows Server.

Activation de la protection de l’autorité de sécurité locale (LSA) lors de la mise à niveau

La protection LSA permet de se protéger contre le vol des secrets et des informations d’identification utilisés pour l’ouverture de session en empêchant l’exécution de code non autorisé dans le processus LSA et en empêchant la vidage de la mémoire du processus. Un audit se produit pour les incompatibilités avec la protection LSA pendant un certain temps, à compter de cette mise à niveau. Si des incompatibilités ne sont pas détectées, la protection LSA est automatiquement activée. Vous pouvez case activée et modifier l’état d’activation de la protection LSA dans l’application Sécurité Windows sous la pageIsolation principalede la sécurité> des appareils. Dans le journal des événements, la protection LSA enregistre si le chargement des programmes dans LSA est bloqué. Si vous souhaitez case activée si un problème a été bloqué, passez en revue la journalisation.

Protocole Maillot distant désactivé par défaut

Le protocole Remote Mailslot a été déconseillé en novembre 2023 et est désormais désactivé par défaut à partir de Windows 11, version 24H2. Pour plus d’informations sur les mailslots distants, consultez À propos de Mailslots.

Améliorations de la solution de mot de passe administrateur local (LAPS)

LAPS dispose d’une nouvelle fonctionnalité de gestion automatique des comptes. Les administrateurs informatiques peuvent configurer Windows LAPS pour :

  • Créer automatiquement le compte local managé
  • Configurer le nom du compte
  • Activer ou désactiver le compte
  • Randomisation du nom du compte

LAPS présente les améliorations de stratégie suivantes :

  • Ajout des paramètres de phrase secrète pour la stratégie PasswordComplexity
    • Utiliser PassphraseLength pour contrôler le nombre de mots dans une nouvelle phrase secrète
  • Ajout d’un paramètre de lisibilité amélioré pour la stratégie PasswordComplexity , qui génère des mots de passe sans utiliser de caractères facilement confondus avec un autre caractère. Par exemple, le zéro et la lettre O ne sont pas utilisés dans le mot de passe, car les caractères peuvent être confondus.
  • Ajout du Reset the password, logoff the managed account, and terminate any remaining processes paramètre à la stratégie PostAuthenticationActions . Les messages de journalisation des événements émis pendant l’exécution de l’action post-authentification ont également été développés pour fournir des insights sur ce qui a été fait pendant l’opération.

La détection de restauration d’image a été introduite pour LAPS. LAPS peut détecter quand un appareil a été restauré vers une image précédente. Lorsqu’un appareil est restauré, le mot de passe dans Active Directory peut ne pas correspondre au mot de passe de l’appareil qui a été restauré. Cette nouvelle fonctionnalité ajoute un attribut Active Directory, msLAPS-CurrentPasswordVersion, au schéma Windows LAPS. Cet attribut contient un GUID aléatoire que Windows LAPS écrit chaque fois qu’un nouveau mot de passe est conservé dans Active Directory, suivi de l’enregistrement d’une copie locale. Pendant chaque cycle de traitement, le GUID stocké dans msLAPS-CurrentPasswordVersion est interrogé et comparé à la copie persistante localement. Si les GUID sont différents, le mot de passe est immédiatement pivoté. Pour activer cette fonctionnalité, vous devez exécuter la dernière version de l’applet de commande PowerShell Update-LapsADSchema.

Rust dans le noyau Windows

Il existe une nouvelle implémentation de la région GDI dans win32kbase_rs.sys. Étant donné que Rust offre des avantages en matière de fiabilité et de sécurité par rapport aux programmes traditionnels écrits en C/C++, vous continuerez à voir une utilisation accrue de celui-ci dans le noyau.

Chiffrement des données personnelles (PDE) pour les dossiers

PDE pour les dossiers est une fonctionnalité de sécurité dans laquelle le contenu des dossiers Windows connus (Documents, Bureau et Images) est protégé à l’aide d’un mécanisme de chiffrement authentifié par l’utilisateur. Windows Hello est l’authentification utilisateur utilisée pour fournir les clés de chiffrement des données utilisateur dans les dossiers. PDE pour les dossiers peut être activé à partir d’une stratégie dans Intune. Les administrateurs informatiques peuvent sélectionner tous les dossiers ou un sous-ensemble, puis appliquer la stratégie à un groupe d’utilisateurs dans leur organization. Les paramètres PDE pour dossiers sont disponibles sur Intune sousChiffrement du disquede sécurité> du point de terminaison.

Pour plus d’informations sur PDE, consultez Vue d’ensemble de PDE

Mode d’impression protégé par Windows

Le mode d’impression protégé par Windows permet aux appareils d’imprimer uniquement à l’aide de la pile d’impression moderne Windows, conçue pour les imprimantes certifiées Morpia. Avec les imprimantes certifiées Morpia, il n’est plus nécessaire de s’appuyer sur des programmes d’installation de logiciels tiers. Pour activer le mode d’impression protégé par Windows :

  • Accédez à Paramètres>Bluetooth & Périphériques>Imprimantes & scanneurs, puis choisissez Configuration sous Mode d’impression protégé par Windows
  • Activez la stratégie Configurer l’impression protégée par Windows dans stratégie de groupe sous Configuration> ordinateurModèles d’administration>Imprimantes

Prise en charge de SHA-3

La prise en charge de la famille SHA-3 de fonctions de hachage et des fonctions dérivées de SHA-3 (SHAKE, cSHAKE, KMAC) a été ajoutée. La famille d’algorithmes SHA-3 est la dernière fonction de hachage standardisée du NIST (National Institute of Standards and Technology). La prise en charge de ces fonctions est activée via la bibliothèque CNG Windows.

  • Fonctions de hachage SHA-3 prises en charge : SHA3-256, SHA3-384, SHA3-512 (SHA3-224 n’est pas pris en charge)

  • Algorithmes HMAC SHA-3 pris en charge : HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512

  • Algorithmes dérivés sha-3 pris en charge : fonctions de sortie extensible (XOF) (SHAKE128, SHAKE256), XOFs personnalisables (cSHAKE128, cSHAKE256) et KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).

Contrôle d’application pour les entreprises

Les clients peuvent désormais utiliser App Control for Business (anciennement windows Defender Application Control) et ses fonctionnalités de nouvelle génération pour protéger leur propriété numérique contre le code malveillant. Avec App Control for Business, les équipes informatiques peuvent configurer ce qui s’exécute dans un environnement d’entreprise via Microsoft Intune ou d’autres modules MDM dans la console d’administration, y compris la configuration de Intune en tant que programme d’installation managé. Pour plus d’informations, consultez Contrôle d’application pour Windows.

Support Wi-Fi 7

La prise en charge de Wi-Fi 7 a été ajoutée pour les points d’accès consommateur. Wi-Fi 7, également connu sous le nom IEEE 802.11be Extrêmement haut débit (EHT) est la dernière technologie Wi-Fi qui offre une vitesse, une fiabilité et une efficacité sans précédent pour vos appareils sans fil. Pour plus d’informations sur Wi-Fi 7, consultez l’annonce de l’Alliance Wi-Fi.

Prise en charge audio Bluetooth ® LE pour les appareils d’assistance

Les clients qui utilisent ces appareils auditifs d’assistance peuvent désormais coupler, diffuser de l’audio, prendre des appels et contrôler des présélections audio lorsqu’ils utilisent un PC compatible LE Audio. Les utilisateurs qui disposent de périphériques d’assistance auditive compatibles Bluetooth LE Audio peuvent déterminer si leur PC est compatible avec l’audio LE, configurer et gérer leurs appareils via les paramètres>Périphériques d’accessibilité d’audition>. Pour plus d’informations, consultez Utilisation d’appareils auditifs avec votre PC Windows 11.

Améliorations de l’emplacement Windows

De nouveaux contrôles ont été ajoutés pour vous aider à gérer les applications qui ont accès à la liste des réseaux Wi-Fi autour de vous, qui peuvent être utilisés pour déterminer votre emplacement.

  • Vous pouvez afficher et modifier les applications qui peuvent accéder à la liste des réseaux Wi-Fi à partir de Paramètres>Confidentialité &>sécurité Emplacement.
  • Une nouvelle invite s’affiche la première fois qu’une application tente d’accéder à votre emplacement ou à Wi-Fi informations.
    • L’invite avertit également lorsqu’une application demande de manière inattendue l’accès aux services de localisation afin que vous puissiez le refuser.
    • Si vous accordez l’autorisation, les applications qui utilisent l’emplacement ou les informations de Wi-Fi s’affichent désormais dans Activité récente sur la page Paramètres d’emplacement , et l’icône d’emplacement s’affiche dans la barre des tâches pendant que l’application est en cours d’utilisation.
    • Pour masquer ces invites lorsque l’emplacement a été désactivé, désactivez l’option Notifier lorsque les applications demandent l’emplacement dans la page Paramètres d’emplacement .
  • Les développeurs peuvent utiliser l’article Modifications du comportement de l’API pour Wi-Fi'accès et l’emplacement pour en savoir plus sur les surfaces d’API affectées par cette modification.

Sudo pour Windows

Sudo pour Windows est un nouveau moyen pour les utilisateurs d’exécuter des commandes avec élévation de privilèges (en tant qu’administrateur) directement à partir d’une session de console sans élévation de privilèges. La commande sudo peut être configurée pour s’exécuter dans trois modes différents :

  • Dans une nouvelle fenêtre : la commande avec élévation de privilèges s’exécute dans une nouvelle fenêtre. Ce mode est similaire au comportement de la runas /user:admin commande .
  • Avec l’entrée désactivée : exécute le processus avec élévation de privilèges dans la fenêtre active, mais avec le handle d’entrée fermé. Cela signifie que le processus avec élévation de privilèges ne pourra pas recevoir d’entrée à partir de la fenêtre de console actuelle.
  • Inline : exécute le processus avec élévation de privilèges dans la fenêtre active et le processus peut recevoir des entrées de la session de console active. Ce mode est le plus similaire à l’expérience sudo sur d’autres plateformes.

Il est recommandé de passer en revue les considérations de sécurité pour chaque mode ici avant d’activer la commande sudo sur votre ordinateur. Pour plus d’informations, consultez Sudo pour Windows.

Activer les mises à jour facultatives

En plus de la mise à jour cumulative mensuelle, des mises à jour facultatives sont disponibles pour fournir de nouvelles fonctionnalités et des modifications non liées à la sécurité. La plupart des mises à jour facultatives sont publiées le quatrième mardi du mois, appelées préversions facultatives non liées à la sécurité. Les mises à jour facultatives peuvent également inclure des fonctionnalités qui sont déployées progressivement, appelées déploiements de fonctionnalités contrôlées (CFR). L’installation des mises à jour facultatives n’est pas activée par défaut pour les appareils qui reçoivent des mises à jour à l’aide de Windows Update entreprise. Toutefois, vous pouvez activer les mises à jour facultatives pour les appareils à l’aide de la stratégie Activer les mises à jour facultatives . Pour plus d’informations sur le contenu facultatif, consultez Activer les mises à jour facultatives.

Améliorations apportées à la connexion Bureau à distance

La connexion Bureau à distance présente les améliorations suivantes :

  • La fenêtre Configuration de la connexion Bureau à distance (mstsc.exe) suit les paramètres de mise à l’échelle du texte sous Paramètres>Accessibilité>Taille du texte.
  • La connexion Bureau à distance prend en charge les options de zoom de 350, 400, 450 et 500 %
  • Améliorations apportées à la conception de la barre de connexion

Fonctionnalités supplémentaires

  • Explorateur de fichiers : les modifications suivantes ont été apportées à Explorateur de fichiers menu contextuel :
    • Prise en charge de la création d’archives 7-zip et TAR
    • Compresser dans>Des options supplémentaires vous permettent de compresser des fichiers individuels avec gzip, BZip2, xz ou Zstandard
    • Des étiquettes ont été ajoutées aux icônes du menu contextuel pour des actions telles que copier, coller, supprimer et renommer
  • Amélioration D’OOBE : lorsque vous devez vous connecter à un réseau et qu’il n’existe aucun pilote Wi-Fi, vous disposez d’une option Installer les pilotes pour installer les pilotes qui sont déjà téléchargés
  • Rédacteur du Registre : l’Rédacteur du Registre prend en charge la limitation d’une recherche à la clé actuellement sélectionnée et à ses descendants
  • Gestionnaire des tâches : la page des paramètres du Gestionnaire des tâches contient du matériel Mica et une icône repensée

API développeur

Les API de développement suivantes ont été ajoutées ou mises à jour :

  • Introduction de l’API de prévision Power Grid. Les développeurs d’applications peuvent réduire l’impact environnemental en déplaçant les charges de travail en arrière-plan aux moments où l’énergie renouvelable est disponible pour le réseau local. Les données de prévision ne sont pas disponibles globalement et la qualité des données peut varier selon la région.
  • Ajout d’un GUID de paramètre de rappel de notification d’économiseur d’énergie pour représenter la nouvelle expérience d’économiseur d’énergie. Les applications peuvent s’abonner à l’status économiseur d’énergie en passant le GUID approprié à l’API PowerSettingRegisterNotification et peuvent implémenter différents comportements pour optimiser l’énergie ou les performances en fonction de l’status d’économie d’énergie actuelle. Pour plus d’informations, consultez GUID des paramètres d’alimentation
  • Extension de l’API Mode d’alimentation effectif pour interpréter les nouveaux niveaux d’économiseur d’énergie lors de la détermination du mode d’alimentation effectif retourné.

Fonctionnalités supprimées dans Windows 11, version 24H2

Les fonctionnalités déconseillées suivantes sont supprimées dans Windows 11, version 24H2 :