MicrosoftSolution - All Boot Domage
MicrosoftSolution - All Boot Domage
MicrosoftSolution - All Boot Domage
S'applique à
Windows10
En savoir plus sur les outils d’administration, les tâches et les meilleures pratiques pour la gestion des clients
Windows10 et Windows10Mobile au sein de votre entreprise.
SUJET DESCRIPTION
Outils d’administration dans Windows10 Liens vers la documentation des outils pour les professionnels
de l’informatique et les utilisateurs expérimentés dans le
dossier Outils d’administration.
Créer des profils utilisateur obligatoires Instructions pour la gestion des paramètres couramment
définis dans des profils obligatoires, notamment (mais sans s’y
limiter): les icônes qui apparaissent sur le bureau, les arrière-
plans du bureau, les préférences utilisateur dans le Panneau de
configuration, les sélections de l’imprimante, etc.
Se connecter à des PC distants joints à Azure ActiveDirectory Instructions pour la connexion à un PC distant joint à Azure
ActiveDirectory (AzureAD)
Joindre Windows10 Mobile à Azure AD Décrit les considérations et les options pour l’utilisation de
Windows 10 Mobile avec Azure AD dans votre organisation.
Nouvelles stratégies pour Windows10 Liste des nouveaux paramètres de stratégie de groupe
disponibles dans Windows10
Stratégies de groupe pour les éditions Entreprise et Éducation Liste de tous les paramètres de stratégie de groupe
s’appliquant spécifiquement aux éditions Windows10
Entreprise et Éducation
Gérer l’application Paramètres avec la stratégie de groupe À compter de Windows10, version1703, vous pouvez
maintenant gérer les pages qui sont affichées dans
l’application Paramètres à l’aide de la stratégie de groupe.
Transition vers une gestion ITPro moderne Décrit des scénarios de gestion ITPro Windows10 moderne qui
couvrent les besoins des entreprises qu’ils soient traditionnels,
hybrides ou basés sur le cloud.
Guide de déploiement et de gestion de Windows10 Mobile Aspects à prendre en compte et instructions pour le
déploiement de Windows10Mobile
Gestion des périphériques mobiles pour les fournisseurs de Documentation de référence et des procédures pour les
solution fournisseurs de solutions fournissant la gestion des
périphériques mobiles (GPM) pour les appareils Windows10.
Historique des modifications pour la gestion des clients Cette section répertorie les rubriques nouvelles ou mises à
jour de la documentation Gestion des clients de Windows10 et
Windows10Mobile.
Outils d’administration dans Windows10
17/04/2019 • 2 minutes to read
S’applique à
Windows10
Outils d’administration est un dossier dans le panneau de configuration qui contient des outils pour les
administrateurs système et les utilisateurs avancés.
Les outils de ce dossier peuvent varier en fonction de l’édition de Windows que vous utilisez.
Ils ont été inclus dans les versions précédentes de Windows et la documentation associée pour chaque outil doit
vous aider à utiliser ces outils dans Windows 10. La liste suivante associe la documentation à chaque outil.
Services de composants
Gestion de l'ordinateur
Défragmenter et optimiser les lecteurs
Nettoyage de disque
Observateur d’événements
Initiateur iSCSI
Stratégie de sécurité locale
Sources de données ODBC
Analyseur de performances
Gestion de l’impression
Moniteur de ressources
Services
Configuration du système
Informations système
Planificateur de tâches
Pare-feu Windows avec Sécurité avancée
Diagnostic de mémoire Windows
TIP
Si le contenu qui est associé à un outil de la liste suivante ne fournit pas les informations nécessaires pour utiliser cet outil,
envoyez-nous un commentaire via la fonctionnalité Cette page vous a-t-elle été utile? de la page Outils d’administration
dans Windows10. Des détails sur les informations que vous souhaitez pour un outil nous aideront à déterminer le contenu à
venir.
Rubriques associées
Visionneuse de données de diagnostic
Se connecter au PC distant joint à Azure
ActiveDirectory
17/04/2019 • 3 minutes to read
S’applique à
Windows10
Depuis le début, Windows10 prend en charge les connexions à distance à des ordinateurs joints à ActiveDirectory.
À compter de Windows10, version1607, vous pouvez également vous connecter à un ordinateur distant qui est
joint à AzureActiveDirectory (AzureAD ).
TIP
À compter de Windows 10, version 1809, vous pouvez utiliser la biométrie pour s’authentifier auprès d’une session Bureau à
distance.
Configuration
Les deux PC (local et distant) doivent exécuter Windows10, version1607 (ou ultérieure). La connexion à
distance à un PC joint à Azure AD qui exécute des versions antérieures de Windows10 n’est pas prise en
charge.
Vérifiez que Credential Guard à distance, une nouvelle fonctionnalité de Windows10, version1607, est
désactivée sur le PC client que vous utilisez pour vous connecter au PC distant.
Sur le PC auquel vous souhaitez vous connecter:
1. Ouvrez les propriétés système pour l’ordinateur distant.
2. Activez Autoriser les connexions à distance à cet ordinateur et sélectionnez N’autoriser que la
connexion des ordinateurs exécutant Bureau à distance avec authentification NLA.
3. Si l’utilisateur ayant joint le PC à Azure AD est le seul qui va se connecter à distance, aucune
configuration supplémentaire n’est nécessaire. Pour permettre à d’autres utilisateurs de se connecter
au PC, vous devez autoriser les connexions à distance pour le groupe Utilisateurs authentifiés
local. Cliquez sur Sélectionner des utilisateurs.
NOTE
Vous pouvez spécifier des comptes Azure AD individuels pour les connexions distantes avec l’utilisateur
connecté à l’appareil distant au moins une fois, puis en exécutant l’applet de commande PowerShell suivante:
net localgroup "Remote Desktop Users" /add "AzureAD\the-UPN-attribute-of-your-user" , où
PrénomNom est le nom du profil utilisateur dans C:\Users, qui est créé en fonction d’attribut DisplayName
dans Azure AD.
Dans Windows10, version1709, l’utilisateur n'a pas besoin de se connecter d’abord à l’appareil distant.
Dans Windows10, version1709, vous pouvez ajouter d’autres utilisateurs Azure AD au groupe
Administrateurs d'un périphérique dans Paramètres et limiter les informations d’identification à distance
aux administrateurs. S’il existe un problème de connexion à distance, assurez-vous que les deux appareils
sont joints à Azure AD et que le module de plateforme sécurisée fonctionne correctement sur les deux
appareils.
4. Accédez aux Utilisateurs authentifiés, puis cliquez sur Vérifier les noms. Si la fenêtre Nom
introuvable s’ouvre, cliquez sur Emplacements et sélectionnez ce PC.
TIP
Lorsque vous vous connectez au PC distant, entrez le nom de votre compte dans ce format: AzureAD UPN . Le PC
local doit être joints au domaine ou Azure joint à AD. Le PC local et le PC distant doivent être dans le même client
Azure AD.
Rubriques connexes
Comment utiliser le Bureau à distance
Joindre Windows10 Mobile à Azure Active Directory
17/04/2019 • 11 minutes to read
S’applique à
Windows 10 Mobile
Appareil exécutant Windows 10 Mobile peut être joint à Azure Active Directory (AD Azure) lorsque l’appareil est
configuré pendant l’out-of-box experience (OOBE ). Cet article décrit les considérations et les options pour
l’utilisation de Windows 10 Mobile avec Azure AD dans votre organisation.
2. Entrez votre compte AzureAD. Si votre compte AzureAD est fédéré, vous êtes redirigé vers la page de
connexion de votre organisation. Si ce n’est pas le cas, vous devez entrer votre mot de passe.
Si vous êtes redirigé vers la page de connexion de votre organisation, vous pouvez être amené à fournir un
second facteur d’authentification.
3. Une fois l’authentification terminée, l’inscription de l’appareil est terminée. Si votre service de GPM
comporte une page de conditions d’utilisation, elle s’affiche aussi ici. Les utilisateurs fédérés doivent fournir
un mot de passe à nouveau pour terminer l’authentification Windows. Les utilisateurs ayant un mot de
passe géré dans le cloud ne verront pas cette invite d’authentification supplémentaire. Cette connexion
fédérée nécessite que votre serveur de fédération prenne en charge le point de terminaison WS -Trust actif.
Après avoir sélectionné un type de compte, vous devez fournir les informations d’identification pour terminer
l’installation de cette boîte aux lettres.
L’installation de l’application Calendrier se déroule de la même façon. Ouvrez l’application et vous verrez
apparaître votre compte AzureAD dans la liste. Appuyez simplement sur Prêt.
Revenez à Paramètres > Comptes > Adresse de messagerie et comptes et vous verrez votre compte Azure AD
répertorié dans la liste Messagerie, calendrier et contacts.
Utilisation des applications Office et OneDrive
Les applications Office telles que Microsoft Word et Microsoft PowerPoint se connectent automatiquement avec
votre compte Azure AD. Lorsque vous ouvrez une application Office, vous voyez un écran qui vous permet de
choisir entre un compte Microsoft et un compte Azure AD. Office affiche cet écran pendant qu’il se connecte
automatiquement, alors patientez juste pendant quelques secondes et Office se connecte automatiquement à l’aide
de votre compte Azure AD.
Microsoft Word affiche automatiquement les documents récemment ouverts sur d’autres appareils. Lorsque vous
ouvrez un document, vous pouvez passer directement à la dernière section que vous modifiez sur un autre
appareil.
En plus de l’authentification unique des applications, les appareils connectés à Azure AD bénéficient de
l’authentification unique pour les applications de navigateur qui approuvent Azure AD, comme les applications
web, Visual Studio, le portail Office365 et OneDrive Entreprise.
OneNote nécessite un compte Microsoft, mais vous pouvez également l’utiliser avec votre compte AzureAD.
Une fois connecté à OneNote, accédez à Paramètres > Comptes et vous verrez que votre compte AzureAD est
automatiquement ajouté.
Pour afficher les blocs-notes auxquels votre compte AzureAD a accès, appuyez sur Autres blocs-notes et
sélectionnez le bloc-notes que vous voulez ouvrir.
S’applique à
Windows10
Windows 10 Mobile
Windows 10 inclut les nouvelles stratégies de gestion suivantes. Téléchargez l’ensemble complet des fichiers de
modèles d’administration (.admx) pour Windows10.
Rubriques connexes
Gérer les appareils d’entreprise
Modifications apportées aux paramètres de stratégie de groupe pour l’écran de démarrage de Windows 10
Windows 10 Mobile et GPM
Paramètres de stratégies de groupe s’appliquant
uniquement à Windows10 éditions Entreprise et
Éducation
17/04/2019 • 2 minutes to read
S’applique à
Windows10
Dans Windows10 version1607, les paramètres de stratégie de groupe suivantes s’appliquent uniquement à
Windows10 Entreprise et Windows10 Éducation.
Configurer À la une sur l’écran de Configuration utilisateur > Modèles Pour plus d’informations, consultez
verrouillage d’administration > Composants Windows à la une sur l’écran de
Windows > Contenu cloud verrouillage. Remarque: une stratégie
Contenu cloud supplémentaire, Ne
pas suggérer de contenu tiers dans
Windows à la une, s’applique à
Windows10 Professionnel.
Désactivez toutes les fonctionnalités Configuration utilisateur > Modèles Pour plus d’informations, consultez
Windows à la une d’administration > Composants Windows à la une sur l’écran de
Windows > Contenu cloud verrouillage.
Désactiver les fonctionnalités clients Configuration ordinateur > Modèles Pour plus d’informations, consultez
Microsoft d’administration > Composants Windows à la une sur l’écran de
Windows > Contenu cloud verrouillage.
Ne pas afficher l’écran de Configuration ordinateur > Modèles Pour plus d’informations, consultez
verrouillage d’administration > Panneau de Windows à la une sur l’écran de
configuration > Personnalisation verrouillage.
Ne pas demander la combinaison de Configuration ordinateur > Modèles Lorsque ces deux paramètres de
touches Ctrl+Alt+Suppr. d’administration > Système > stratégie sont activés, la combinaison
combiné à Ouverture de session désactive également les applications
Désactiver les notifications et d’écran de verrouillage (accès affecté)
d’application sur l’écran de Configuration ordinateur > Paramètres sur Windows10 Entreprise et
verrouillage Windows > Paramètres de sécurité > Windows10 Éducation uniquement. Ces
Stratégies locales > Options de sécurité paramètres de stratégie peuvent être
> Ouverture de session interactive appliqués à Windows10 Professionnel,
mais les applications d’écran de
verrouillage ne sont pas désactivés sur
Windows10 Professionnel.
Important: la description de
Ouverture de session Interactive: Ne
pas demander la combinaison de
touches CTRL+ALT+SUPPR dans
l’éditeur de stratégie de groupe indique
à tort que cela s’applique uniquement à
Windows10 Entreprise et Éducation. La
description sera corrigée dans une
prochaine version.
NOM DE LA STRATÉGIE CHEMIN D’ACCÈS DE LA STRATÉGIE COMMENTAIRES
Ne pas afficher les Conseils Windows Configuration ordinateur > Modèles Pour plus d’informations, consultez
d’administration > Composants Windows à la une sur l’écran de
Windows > Contenu cloud verrouillage.
Forcer une image d’écran de Configuration ordinateur > Modèles Pour plus d’informations, consultez
verrouillage par défaut spécifique d’administration > Panneau de Windows à la une sur l’écran de
configuration > Personnalisation verrouillage.
Désactiver l’application Store Configuration ordinateur > Modèles Pour plus d’informations, consultez
d’administration > Composants l’article de la base de connaissances
Windows > Store > Désactiver 3135657.
l’application Store
Afficher uniquement le magasin Configuration ordinateur > Modèles Pour plus d’informations, voir Gérer
privé au sein de l’application d’administration > Composants l’accès au magasin privé
Microsoft Store Windows > Store > Afficher
uniquement le magasin privé au sein de
l’application Microsoft Store
Ne pas effectuer des recherches sur Configuration ordinateur\Modèles Pour plus d’information, consultez
le web ni afficher les résultats web d’administration\Composants Intégration de Cortana dans votre
Windows\Recherche\Ne pas effectuer entreprise
des recherches sur le web ni afficher les
résultats web
Réinitialiser un appareil Windows10 Mobile
17/04/2019 • 3 minutes to read
S’applique à
Windows 10 Mobile
Il existe deux méthodes permettent de réinitialiser un appareil Windows 10 Mobile: réinitialisation d’usine et
«effacer et conserver».
Laréinitialisation d’usine rétablit l’état de l’appareil au premier démarrage ainsi que les packages de mise à
jour éventuels. La réinitialisation ne rétablit pas l’état d’origine de l’appareil à sa sortie d’usine. Pour rétablir
l’état d’origine de l’appareil à sa sortie d’usine, vous devez le flasher avec l’image d’usine d’origine à l’aide de
Windows Device Recovery Tool. L’ensemble de l’approvisionnement appliqué à l’appareil par l’entreprise est
perdu et devra à nouveau être appliqué si nécessaire. Pour plus d’informations sur ce qui est effacé ou
conservé, voir Réinitialisation d’un appareil mobile.
La réinitialisation de type «effacer et conserver» conserve tous les approvisionnements effectués sur
l’appareil avant de réinitialiser. Après la réinitialisation de type «effacer et conserver», tous les packages
d’approvisionnement conservés sont automatiquement appliqués à l’appareil et les données du dossier de
stockage partagé d’entreprise \Data\SharedData\Enterprise\Persistent sont restaurées dans ce dossier. Pour
plus d’informations sur le dossier de stockage partagé d’entreprise, voir Fournisseur de services de
configuration (CSP ) EnterpriseExtFileSystem.
Vous pouvez déclencher une réinitialisation à l’aide de votre service de gestion des périphériques mobiles (GPM ),
ou bien un utilisateur peut déclencher une réinitialisation dans l’interface utilisateur ou à l’aide des boutons
matériels.
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>3</CmdID>
<Item>
<Target><LocURI>./Vendor/MSFT/RemoteWipe/DoWipe</LocURI></Target>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
Pour effectuer une réinitialisation de type « effacer et conserver », qui conserve l’approvisionnement appliqué à
l’appareil avant la réinitialisation et les fichiers de données en local, utilisez le code syncML suivant.
<SyncML xmlns="SYNCML:SYNCML1.2">
<SyncBody>
<Exec>
<CmdID>3</CmdID>
<Item>
<Target><LocURI>./Vendor/MSFT/RemoteWipe/DoWipePersistProvisionedData</LocURI></Target>
</Item>
</Exec>
<Final/>
</SyncBody>
</SyncML>
L’utilisation d’appareils personnels pour des besoins proifessionnels, ainsi que le travail à distance des employés,
peuvent modifier la façon dont votre organisation gère les appareils. Certaines parties de votre organisation
requièrent un contrôle minutieux et approfondi des appareils, tandis que d’autres peuvent rechercher une gestion
reposant sur un scénario permettant d’accroître les capacités de la main d’œuvre moderne. Windows10 offre la
flexibilité nécessaire pour répondre à l’évolution de ces exigences et peut facilement être déployé dans un
environnement mixte. Vous pouvez modifier progressivement le pourcentage d’appareils Windows10
progressivement en suivant les calendriers de mise à niveau normaux utilisés au sein de votre organisation.
Il se peut que votre organisation ait envisagé d’introduire des appareils Windows10 et de les basculer vers
Windows7 jusqu’à ce que tout soit en place pour effectuer une mise à niveau officielle. Bien qu’une telle
standardisation semble permettre de réduire les coûts, il est possible de réaliser des économies bien supérieures en
évitant de passer à une version antérieure et en tirant immédiatement parti des diminutions que Windows10 peut
proposer en termes de frais. Le fait que les appareils Windows10 puissent être gérés à l’aide de processus et d’une
technologie identiques à ceux des précédentes versions de Windows facilite la coexistence des versions.
Votre organisation peut prendre en charge divers systèmes d’exploitation sur une large gamme de types d’appareil
et les gérer via un ensemble commun d’outils, tels que System Center Configuration Manager, Microsoft Intune ou
d’autres produits tiers. Cette «gestion de la diversité» vous permet de donner la possibilité aux utilisateurs de tirer
profit des améliorations de productivité disponibles sur leurs nouveaux appareils Windows10 (y compris la
fonctionnalité tactile enrichie et la prise en charge de l’entrée manuscrite), tout en conservant vos normes en
matière de sécurité et de facilité de gestion. Ainsi, vous et votre organisation pouvez tirer plus rapidement parti de
Windows10.
Cette vidéo de six minutes décrit la façon dont les utilisateurs peuvent introduire un nouvel appareil vendu au
détail et le rendre opérationnel avec leurs paramètres personnalisés et une expérience gérée en quelques minutes
seulement, sans se connecter au réseau de l'entreprise. La vidéo explique également comment le service
informatique de l'entreprise peut appliquer des stratégies et des configurations pour garantir la conformité de
l'appareil.
NOTE
La vidéo montre le processus de configuration à l’aide du portail Azure classique, qui n’est plus disponible. Les clients doivent
utiliser le nouveau portail Azure. Découvrez comment utiliser le nouveau portail Azure pour les tâches que vous avez
l’habitude d’effectuer dans le portail Azure classique.
Cet article donne des indications sur les stratégies de déploiement et de gestion de Windows10, notamment sur
son déploiement dans un environnement mixte. La rubrique aborde les options gestion ainsi que les quatre étapes
du cycle de vie de l’appareil:
Déploiement et mise en service
Identité et authentification
Configuration
Mise à jour et maintenance
Le diagramme suivant montre que Microsoft continue d’assurer la prise en charge d’une facilité de gestion et d’une
sécurité approfondies via des technologies, telles que la stratégie de groupe, Active Directory et System Center
Configuration Manager. Il propose également une approche «axé sur le mobile, axé sur le cloud» de la gestion
simplifiée et moderne à l’aide de solutions de gestion d’appareil basées sur le cloud, telles que Microsoft Enterprise
Mobility + Security (EMS ). De futures innovations Windows, fournies par le biais de Windows as a Service, sont
complétées par des services cloud, tels que Microsoft Intune, Azure Active Directory, Azure Information Protection,
Office365 et le MicrosoftStore pour Entreprises.
Identité et authentification
Vous pouvez utiliser Windows10 et des services comme Azure Active Directory de manière différente pour
l’identité, l’authentification et la gestion basée sur le cloud. Vous pouvez offrir à vos utilisateurs les possibilités
BYOD ou CYOD à partir d’une sélection mise à disposition. Dans le même temps, vous pourrez gérer des PC et
des tablettes qui doivent être joints à un domaine en raison d’applications ou de ressources spécifiques utilisées sur
chacun d’eux.
Vous pouvez envisager la gestion des appareils et des utilisateurs selon les deux catégories suivantes:
Appareils d’entreprise (CYOD ) ou personnels (BYOD ) utilisés par des utilisateurs mobiles pour des
applications SaaS, ,telles qu’Office365. Avec Windows10, vos employés peuvent assurer eux-mêmes la
mise en service de leurs appareils:
Pour les appareils d’entreprise, ils peuvent configurer un accès d’entreprise avecAzure AD Join. Si
vous leur proposez Azure AD Join avec inscription GPM Intune automatique, ils peuvent permettre à
leurs appareils d’être gérés par l’entreprise en une seule étape, tout cela à partir du cloud.
Azure AD Join est également une excellente solution pour le personnel temporaire, les partenaires ou
les employés à temps partiel. Ces comptes peuvent être conservés séparément du domaine AD local,
mais ont toujours accès aux ressources d’entreprise nécessaires.
De même, pour les appareils personnels, les employés peuvent bénéficier d’une nouvelle expérience
BYOD simplifiée pour ajouter leur compte professionnel à Windows, puis accéder aux ressources de
travail sur leur appareil.
PC et tablettes joints à un domaine utilisés pour des applications classiques et l’accès aux
ressources importantes. Il peut s’agir d’applications et de ressources classiques exigeant une
authentification ou un accès en local à des ressources secrètes ou très sensibles. Avec Windows10, si vous
disposez d’un domaine Active Directory local intégré à Azure AD, les appareils des employés sont
automatiquement enregistrés avec Azure AD lorsqu’ils sont joints. Cela permet:
Une authentification unique pour l’accès aux ressources cloud et locales depuis n’importe où
Une itinérance d’entreprise des paramètres
Accès conditionnel aux ressources d’entreprise en fonction de l’intégrité ou de la configuration de
l’appareil
WindowsHelloEntreprise
Windows Hello
Les PC et tablettes joints à un domaine peuvent continuer à être gérés avec le client System Center
Configuration Manager ou une stratégie de groupe.
Pour plus d’informations sur la façon dont Windows10 et Azure AD optimisent l’accès aux ressources
professionnelles sur une combinaison d’appareils et de scénarios, consultez Utilisation d’appareils Windows10 sur
votre lieu de travail.
À mesure que vous parcourez les rôles de votre organisation, vous pouvez utiliser l’arbre de décision pour
commencer à identifier les utilisateurs ou les appareils qui nécessitent d’être joints à un domaine. Envisagez de
basculer les autres utilisateurs vers Azure AD.
Paramètres et configuration
Plusieurs facteurs, dont le niveau de gestion requis, les appareils et données gérées et les exigences du secteur,
régissent les exigences de configuration. Dans le même temps, bien que les employés soient souvent préoccupés
par l’application de stratégies strictes à leurs appareils personnels par les départements informatiques, ils veulent
continuer d’avoir accès aux e-mails et documents d’entreprise. Avec Windows10, vous pouvez créer un ensemble
cohérent de configurations sur les PC, tablettes et téléphones par le biais de la couche GPM commune.
GPM: la GPM vous permet de configurer les paramètres qui vous permettent d’atteindre votre objectif de gestion
sans exposer tous les paramètres possibles. (En revanche, une stratégie de groupe expose des paramètres affinés
que vous contrôlez individuellement.) Un des avantages de la GPM est qu’elle vous permet d’appliquer des
paramètres de confidentialité, de sécurité et de gestion des applications plus larges par le biais d’outils plus légers
et efficaces. MDM également vous permet de cibler des appareils connectés à Internet pour gérer les stratégies
sans utiliser GP nécessitant les appareils joints au domaine local. La GPM constitue donc le meilleur choix pour les
appareils en constant déplacement.
Stratégie de groupe et System Center Configuration Manager: votre organisation peut encore avoir besoin de
gérer des ordinateurs joints à un domaine à un niveau granulaire tels que les paramètres de stratégie de groupe
configurables 1 500 d’Internet Explorer. Si tel est le cas, une stratégie de groupe et System Center Configuration
Manager restent un excellent choix de gestion:
La stratégie de groupe est la meilleure façon de configurer de manière granulaire des PC et tablettes
Windows joints à un domaine et connectés au réseau d’entreprise à l’aide d’outils Windows. Microsoft
continue d’ajouter des paramètres de stratégie de groupe à chaque nouvelle version de Windows.
Configuration Manager reste la solution recommandée pour une configuration granulaire avec un
déploiement logiciel robuste, des mises à jour Windows et un déploiement de système d’exploitation.
Étapes suivantes
Plusieurs étapes s’offrent à vous pour lancer le processus de modernisation de la gestion des appareils de votre
organisation:
Évaluez les pratiques de gestion courantes et recherchez les investissements que vous pourriez faire
aujourd’hui. Parmi vos pratiques actuelles, lesquelles peuvent rester inchangées et lesquelles pouvez vous
changer? Plus précisément, quels éléments de la gestion traditionnelle avez-vous besoin de conserver et lesquels
pouvez-vous moderniser? Que vous envisagiez de réduire l’imagerie personnalisée, de réévaluer la gestion des
paramètres ou de réestimer l’authentification et la conformité, les avantages peuvent être immédiats. Vous pouvez
utiliser l' Outil d’analyse de Migration GPM (MMAT) pour vous aider à déterminer les stratégies de groupe sont
définis pour un utilisateur/ordinateur cible et d’un leur renvoi par rapport à la liste des stratégies GPM disponibles.
Évaluez les différents cas d’utilisation et les besoins de gestion dans votre environnement. Existe-t-il des
groupes d’appareils qui pourraient bénéficier d’une gestion plus allégée et simplifiée? Les appareils BYOD, par
exemple, sont des candidats naturels à la gestion basée sur le cloud. Les utilisateurs ou les appareils traitant une
quantité plus élevée de données réglementées requièrent un domaine Active Directory sur site pour
l’authentification. Configuration Manager et EMS offrent la flexibilité d’effectuer une copie intermédiaire de
l’implémentation des scénarios de gestion modernes tout en ciblant les différents appareils de la manière qui
correspond le mieux aux besoins de votre entreprise.
Passez en revue les arbres de décision de cet article. Les différentes options de Windows10, de Configuration
Manager et d’Enterprise Mobility + Security vous donnent la flexibilité de traiter l’imagerie, l’authentification, les
paramètres et les outils de gestion pour n’importe quel scénario.
Procédez par étape. Le passage à une gestion moderne des appareils n’est pas une transformation qui s’effectue
du jour au lendemain. Vous pouvez intégrer de nouveaux systèmes d’exploitation et appareils tout en conservant
les anciens. Cette «gestion de la diversité» permet aux utilisateurs de bénéficier d’améliorations de productivité sur
les nouveaux appareils Windows10 tout en continuant à utiliser des appareils plus anciens selon vos standards en
termes de sécurité et de facilité de gestion. À partir de Windows 10, version 1803, la nouvelle stratégie
MDMWinsOverGP a été ajoutée pour autoriser les stratégies GPM sont prioritaires sur GP lors de la stratégie de
groupe et de ses stratégies GPM équivalents sont définis sur l’appareil. Vous pouvez démarrer la mise en œuvre de
stratégies GPM tout en conservant votre environnement de stratégie de groupe. Voici la liste des stratégies GPM
avec GP équivalent - stratégies prises en charge par la stratégie de groupe
Optimisez vos investissements existants. Dans le cadre du passage d’une gestion sur site classique à une
gestion moderne basée sur le cloud, tirez profit de l’architecture hybride et flexible de Configuration Manager et
Intune. À partir de Configuration Manager 1710, collaboration gestion vous permet de gérer simultanément des
appareils Windows 10 à l’aide de Configuration Manager et Intune. Consultez ces rubriques pour plus
d’informations:
Gestion de collaboration pour les appareils Windows 10
Préparer les appareils Windows 10 pour la gestion de collaboration
Basculer les charges de travail de Configuration Manager pour Intune
Tableau de bord de gestion de collaboration dans System Center Configuration Manager
Rubriques associées
Qu’est Intune?
Fournisseur CSP de stratégie Windows 10
Fournisseurs de services de Configuration de Windows 10
Guide de déploiement et de gestion de Windows10
Mobile
17/04/2019 • 84 minutes to read
S’applique à:
Windows 10 Mobile, version 1511 et Windows 10 Mobile, version 1607
Ce guide est conçu pour aider les professionnels de l’informatique dans le cadre de la planification et du
déploiement d’appareils Windows10 Mobile.
Les employés s’appuient de plus en plus sur des smartphones pour effectuer des tâches quotidiennes. Cependant,
ces appareils s’accompagnent de défis uniques en matière de gestion et de sécurité. Que ce soit pour fournir des
appareils d’entreprise ou autoriser l’utilisation des appareils personnels, les services informatiques ont besoin de
déployer et de gérer rapidement des appareils et applications mobiles pour répondre aux objectifs métiers.
Toutefois, il leur faut également s’assurer que les applications et les données sur ces appareils mobiles sont
protégées contre la cybercriminalité ou la perte. Windows10 Mobile aide les organisations à relever directement
ces défis en leur offrant des technologies intégrées robustes et flexibles pour la gestion des appareils et
applications mobiles. Windows10 prend en charge la gestion du cycle de vie des appareils de bout en bout pour
permettre aux sociétés de contrôler leurs appareils, leurs données et leurs applications. Les appareils peuvent
facilement être intégrés aux pratiques standard en matière de cycle de vie, depuis l’inscription des appareils, la
configuration et la gestion des applications jusqu’à la maintenance, la surveillance et la mise hors service, à l’aide
d’une solution complète de gestion des appareils mobiles.
Dans cet article
Déployer
Configuration
Applications
Gestion
Mise hors service
Déploiement
Windows10 Mobile est doté d’un client de gestion de périphérique intégré permettant de déployer, de configurer,
de mettre à jour et d’assurer le support des smartphones. Commun à toutes les éditions du système d’exploitation
Windows10 (y compris aux versions de bureau, mobiles et IoT), ce client fournit une interface unique à travers
laquelle il est possible de gérer n’importe quel appareil exécutant Windows10 à l’aide de solutions de gestion des
périphériques mobiles (GPM ). Étant donné que le client GPM s’intègre à la gestion des identités, l’effort nécessaire
pour gérer les appareils tout au long du cycle de vie est considérablement réduit. Windows10 inclut des
fonctionnalités GPM complètes qui peuvent être gérées avec des solutions Microsoft, telles que MicrosoftIntune
ou System Center Configuration Manager, ainsi qu’avec de nombreuses solutions GPM tierces. Il est inutile
d’installer une application GPM personnalisée supplémentaire pour inscrire les appareils et les contrôler. Comme
tous les fournisseurs de systèmes GPM disposent d’un accès équivalent aux interfaces de programmation
d’applications (API) de gestion des appareils Windows10 Mobile, les organisations informatiques sont libres de
choisir le système le mieux adapté à leurs besoins spécifiques, qu’il s’agisse de MicrosoftIntune ou d’un produit
GPM tiers. Pour plus d’informations sur les API de gestion des appareils Windows10 Mobile, voir Gestion des
périphériques mobiles.
Scénarios de déploiement
S’applique à: Appareils d’entreprise et personnels
Le client GPM intégré est commun à toutes les éditions du système d’exploitation de Windows 10, y compris le
bureau, mobiles et Internet des objets (IoT). Le client fournit une interface unique par le biais duquel vous pouvez
gérer n’importe quel appareil exécutant Windows 10. Le client joue deux rôles importants: l’inscription des
appareils dans un système GPM et la gestion des appareils.
Lorsqu’il est question de déploiement d’appareils, les organisations ont généralement deux scénarios à prendre en
considération: les appareils périphériques personnels (BYOD ) et les appareils appartenant à la société (CYOD ).
Dans les deux cas, l’appareil doit être inscrit dans un système GPM, qui assure l’application des paramètres
appropriés pour l’organisation et l’employé. Les fonctionnalités de gestion des appareils de Windows10 Mobile
prennent en charge les appareils personnels utilisés dans le scénario BYOD et les appareils d’entreprise utilisés
dans le scénario CYOD. Ce système d’exploitation offre une approche flexible pour l’enregistrement des appareils
auprès des services d’annuaire et des systèmes GPM. Les services informatiques peuvent déployer des profils
complets de configuration des appareils en fonction de leurs besoins spécifiques en matière de contrôle et de
protection des données d’entreprise mobile. Les applications peuvent être approvisionnées facilement sur les
appareils personnels ou d’entreprise via le MicrosoftStore pour Entreprises, ou bien à l’aide de leur système GPM,
qui est également compatible avec le MicrosoftStore pour Entreprises pour les applications du magasin public.
Connaître le propriétaire de l’appareil et l’utilisation qui sera faite de ce dernier est essentiel pour déterminer votre
stratégie de gestion et les contrôles à mettre en place par votre organisation. Les processus de déploiement et les
stratégies de configuration peuvent varier en fonction du type de déploiement (appareils personnels, appareils
d’entreprise ou une combinaison des deux).
Dans le cas d’appareils personnels, les sociétés doivent être en mesure de gérer les applications et les données
d’entreprise et des données sur l’appareil sans empêcher l’employé de le personnaliser selon ses besoins.
L’employé est le propriétaire de l’appareil et la stratégie de l’entreprise lui permet de l’utiliser à des fins
professionnelles et personnelles, en lui laissant la possibilité d’ajouter des applications personnelles à sa guise.
Pour les organisations, le principal enjeu concernant les appareils personnels consiste à empêcher que les données
d’entreprises soient compromises, tout en préservant la confidentialité des données personnelles, qui doivent
rester sous le seul contrôle de l’employé. Pour cela, l’appareil doit prendre en charge la séparation des applications
et des données avec un contrôle strict du trafic de données d’entreprise et personnelles.
Dans le cas d’appareils d’entreprise, les organisations disposent d’un contrôle bien plus important. Le service
informatique peut fournir aux employés une liste des modèles d’appareils pris en charge ou acheter et
préconfigurer directement ces derniers. Dans la mesure où les appareils appartiennent à l’entreprise, les employés
peuvent être limités en matière de personnalisation. Les problèmes de sécurité et de confidentialité sont
généralement plus faciles à gérer, car l’appareil relève entièrement de la stratégie existante de l’entreprise.
Inscription des appareils
S’applique à: Appareils d’entreprise et personnels
Le mode d’inscription dans un système GPM n’est pas le même pour les appareils d’entreprise et les appareils
personnels. Votre équipe responsable des opérations doit prendre en compte ces différences lorsqu’elle détermine
la meilleure approche pour les travailleurs mobiles de votre organisation.
Considérations relatives à l’initialisation et à l’inscription des appareils
Inscription des appareils L’inscription L’inscription des appareils peut être L’utilisateur met en œuvre l’inscription
des appareils dans un système GPM mise en œuvre par les employés. Ces GPM en joignant l’appareil à l’instance
permet de contrôler et de protéger les derniers peuvent ajouter un compte Azure AD de son organisation.
données d’entreprise, tout en assurant Azure en tant que compte secondaire à L’appareil est automatiquement inscrit
la productivité des employés. l’appareil Windows10 Mobile. Si le dans le système GPM lorsqu’il
système GPM est enregistré auprès de s’enregistre dans Azure AD. Pour cela,
votre annuaire Azure AD, l’appareil est votre système GPM doit être enregistré
inscrit automatiquement dans le auprès de votre annuaire Azure AD
système GPM lorsque l’utilisateur (AAD + GPM).
ajoute un compte Azure AD en tant que
compte secondaire (MSA + AAD +
GPM). Si votre organisation ne possède
pas d’annuaire Azure AD, l’appareil de
l’employé est inscrit automatiquement
dans votre système GPM (MSA +
GPM). L’inscription GPM peut
également être lancée à l’aide d’un
package d’approvisionnement. Cette
option permet au service informatique
d’offrir un système en libre-service
simple d’utilisation pour l’inscription des
appareils personnels. À l’heure actuelle,
l’approvisionnement n’est pris en charge
que pour l’inscription GPM uniquement
(MSA + GPM).
Remarque: Pourquoi l’utilisateur doit-il ajouter un compte à l’appareil durant la phase OOBE? Les appareils
Windows10 Mobile sont destinés à une seule personne. Les comptes d’utilisateurs donnent accès à un certain
nombre de services cloud par défaut qui optimisent la productivité et la valeur de divertissement du téléphone
pour l’utilisateur. Ces services incluent Store pour le téléchargement d’applications, Groove pour la musique et
le divertissement, Xbox pour le jeu, etc. Un compte MSA et un compte Azure AD permettent d’accéder à ces
services.
Le tableau suivant décrit l’impact du choix de l’identité sur les caractéristiques de gestion des appareils dans les
scénarios de déploiement d’appareils d’entreprise et personnels.
Considérations relatives au choix de l’identité pour la gestion des appareils
Simplicité d’inscription Les employés utilisent leur compte Les employés utilisent leur compte
Microsoft pour activer l’appareil. Azure AD pour enregistrer l’appareil
Ensuite, ils utilisent leur compte Azure dans Azure AD et l’inscrire
AD (identité d’organisation) pour automatiquement auprès de la solution
enregistrer l’appareil dans Azure AD et GPM de l’entreprise (AAD + GPM;
l’inscrire auprès de la solution GPM de nécessite Azure AD Premium).
la société (MSA + AAD + GPM).
Gestion des informations Les employés se connectent à l’appareil Les employés se connectent à l’appareil
d’identification avec les informations d’identification de avec les informations d’identification de
leur compte Microsoft. Les utilisateurs leur compte Azure AD. Le service
ne peuvent pas se connecter aux informatique peut bloquer l’ajout d’une
appareils à l’aide de leurs informations identité personnelle, comme un compte
d’identification Azure AD, même s’ils les MSA ou un compte Google. Le service
ajoutent après l’activation initiale avec informatique contrôle toutes les
un compte Microsoft. stratégies d’accès pour les appareils,
sans restriction.
Itinérance des paramètres utilisateur L’itinérance des paramètres utilisateur Si l’employé active l’appareil avec un
et des données sur plusieurs et d’application s’effectue sur tous les compte MSA, puis ajoute un compte
appareils Windows appareils activés avec la même identité Azure AD, l’itinérance des paramètres
personnelle via OneDrive. utilisateur et d’application s’effectue. Si
l’employé ajoute son compte MSA à un
appareil joint à Azure AD, cela ne sera
pas le cas. Microsoft étudie l’itinérance
d’entreprise pour une version future.
Niveau de contrôle Les organisations peuvent appliquer la Les organisations sont libres d’appliquer
plupart des stratégies restrictives toute stratégie restrictive aux appareils
disponibles aux appareils et désactiver afin qu’ils respectent les normes et les
le compte Microsoft. Vous pouvez réglementations de conformité
empêcher les utilisateurs de reprendre auxquelles leur entreprise est soumise.
le contrôle total de leur appareil en Elles peuvent également empêcher
désinscrivant l’appareil de la solution l’utilisateur de désinscrire l’appareil de
GPM de l’entreprise ou en le l’entreprise.
réinitialisant. Des restrictions légales
peuvent s’appliquer. Pour plus
d’informations, contactez votre service
juridique.
Protection des informations Vous pouvez appliquer des stratégies Les entreprises peuvent bloquer
pour protéger et stocker des l’utilisation personnelle des appareils.
applications et des données d’entreprise L’utilisation des identités d’organisation
sur les appareils pour empêcher toute pour initialiser les appareils permet aux
perte de propriété intellectuelle, tout en entreprises de contrôler totalement les
permettant aux employés d’avoir un appareils et d’empêcher leur
contrôle total sur leurs activités personnalisation.
personnelles, telles que le
téléchargement et l’installation
d’applications et de jeux.
Achat d’applications Les employés peuvent acheter et Les employés peuvent installer des
installer des applications depuis le Store applications depuis votre Store pour
à l’aide d’une carte de crédit Entreprises. Les employés ne peuvent
personnelle. pas installer ou acheter d’applications
depuis le Store sans l’ajout d’un compte
MSA.
Remarque: Dans le contexte de Windows as a Service, la différenciation des fonctionnalités GPM changera
dans le futur.
Options d’infrastructure
S’applique à: Appareils d’entreprise et personnels
Que ce soit pour un scénario de déploiement d’appareils personnels ou d’entreprise, un système GPM constitue
l’infrastructure essentielle pour déployer et gérer des appareils Windows10 Mobile. Un abonnement Azure AD
Premium est recommandé en tant que fournisseur d’identité et requis pour la prise en charge de certaines
fonctionnalités. Windows10 Mobile vous permet de disposer d’une infrastructure 100% cloud ou d’une
infrastructure hybride qui associe la gestion des identités Azure AD et un système de gestion sur site pour gérer
les appareils. Désormais, Microsoft prend également en charge une solution entièrement sur site pour la gestion
des appareils Windows10 Mobile avec Configuration Manager.
Azure Active Directory Azure AD est un service d’annuaire basé sur le cloud qui offre des fonctionnalités de
gestion des identités et des accès. Vous pouvez l’intégrer à des annuaires sur site existants pour créer une solution
de gestion des identités hybride. Les organisations qui font appel à Microsoft Office 365 ou Intune utilisent déjà
Azure Active Directory, qui se décline dans trois éditions: la version gratuite, de base ou Premium (voir Éditions
d’Azure Active Directory). Toutes les éditions prennent en charge l’enregistrement d’appareils dans Azure AD.
Toutefois, l’édition Premium est requise pour activer l’inscription GPM automatique et l’accès conditionnel basé
sur l’état de l’appareil.
Gestion des périphériques mobiles Microsoft Intune, qui fait partie de la suite Enterprise Mobility + Security,
est un système GPM basé sur le cloud permettant de gérer les appareils hors site. Comme Office 365, Intune fait
appel à Azure AD pour la gestion des identités afin que les employés utilisent les mêmes informations
d’identification pour inscrire les appareils dans Intune ou se connecter à Office 365. Intune prend en charge les
appareils qui exécutent d’autres systèmes d’exploitation, tels qu’iOS et Android, pour offrir une solution GPM
complète. Vous pouvez également intégrer Intune à Configuration Manager afin de bénéficier d’une console
unique pour la gestion de tous les appareils, mobiles et PC, dans le cloud et sur site. Pour plus d’informations, voir
Gérer les appareils mobiles avec Configuration Manager et Microsoft Intune. Pour obtenir des recommandations
sur le choix entre une installation Intune autonome et l’intégration d’Intune à System Center Configuration
Manager, voir Choisir entre Intune seul ou intégré à System Center Configuration Manager. De nombreux
systèmes GPM prennent en charge Windows10. La plupart prennent en charge les scénarios de déploiement
d’appareils personnels et d’entreprise. Actuellement, les fournisseurs GPM qui assurent la prise en charge de
Windows10 Mobile incluent entre autres AirWatch, Citrix, MobileIron, SOTI et Blackberry. La plupart des
fournisseurs GPM majeurs prennent déjà en charge l’intégration à Azure AD. Vous trouverez les fournisseurs
GPM prenant en charge Azure AD dans Azure Marketplace. Si votre organisation n’utilise pas Azure AD,
l’utilisateur doit utiliser un compte Microsoft durant la phase OOBE avant d’inscrire l’appareil dans votre système
GPM à l’aide d’un compte d’entreprise.
Remarque: Bien que cela ne soit pas abordé dans ce guide, vous pouvez utiliser Exchange ActiveSync (EAS )
pour gérer des appareils mobiles au lieu d’un système GPM complet. EAS est disponible dans Microsoft
Exchange Server 2010 ou version ultérieure et Office 365. En outre, Microsoft a récemment ajouté des
fonctionnalités GPM avec Intune à Office 365. La GPM pour Office 365 prend en charge les appareils mobiles,
tels que ceux exécutant Windows10 Mobile, iOS et Android. La GPM pour Office 365 offre un sous-ensemble
de fonctionnalités de gestion proposées par Intune, y compris la possibilité d’effacer un appareil à distance, de
configurer des stratégies d’appareil (par exemple, l’exigence d’un code secret) et d’empêcher un appareil
d’accéder à la messagerie Exchange Server. Pour plus d’informations sur les fonctionnalités de GPM pour
Office 365, voir Vue d’ensemble de la gestion des appareils mobiles pour Office 365.
Services cloud Sur les appareils mobiles exécutant Windows10 Mobile, les utilisateurs peuvent se connecter
facilement à des services cloud qui fournissent des notifications utilisateur et collectent des données de diagnostic
et d’utilisation. Windows10 Mobile permet aux organisations de gérer la façon dont les appareils consomment ces
services cloud.
Services de notifications Push Windows Les services de notifications Push Windows permettent aux
développeurs de logiciels d’envoyer des mises à jour de toasts, de vignettes et de badges, ainsi que des mises à
jour brutes depuis leur service cloud. Il en résulte un mécanisme efficace et fiable de remise des mises à jour aux
utilisateurs. Cependant, les notifications Push peuvent affecter l’autonomie de la batterie. Par conséquent,
l’économiseur de batterie de Windows10 Mobile limite l’activité en arrière-plan sur les appareils afin de prolonger
la durée de vie de la batterie. Les utilisateurs peuvent configurer l’économiseur de batterie de sorte qu’il s’active
automatiquement lorsque le niveau de la batterie descend en dessous d’un seuil défini. Lorsque l’économiseur de
batterie est activé, Windows10 Mobile désactive la réception de notifications Push afin de réduire la
consommation d’énergie. Il existe toutefois une exception à ce comportement. Dans Windows10 Mobile, le
paramètre d’économiseur de batterie Toujours autorisée (disponible dans l’application Paramètres) permet aux
applications de recevoir des notifications Push même lorsque l’économiseur de batterie est activé. Les utilisateurs
peuvent configurer manuellement cette liste, ou le service informatique peut utiliser le système GPM pour
configurer le schéma URI des paramètres de l’économiseur de batterie dans Windows10 Mobile (ms-
settings:batterysaver-settings).
Pour plus d’informations sur l’attestation d’intégrité dans Windows10 Mobile, voir le Guide sur la sécurité
Windows10 Mobile.
Windows Update for Business Microsoft a conçu Windows Update for Business afin d’offrir aux administrateurs
informatiques des fonctionnalités de gestion supplémentaires dans WindowsUpdate, telles que la possibilité de
déployer des mises à jour sur des groupes d’appareils et de définir des fenêtres de maintenance pour l’installation
de ces dernières.
MicrosoftStore pour Entreprises Le MicrosoftStore pour Entreprises est l’endroit où les administrateurs
informatiques peuvent trouver, acheter, gérer et distribuer des applications pour les appareils Windows10. Cela
inclut à la fois les applications métier internes et les applications tierces disponibles à la vente.
Configuration
Les administrateurs GPM peuvent définir et implémenter des paramètres de stratégie sur n’importe quel appareil
personnel ou d’entreprise inscrit dans un système GPM. Les paramètres de configuration utilisés diffèrent selon le
scénario de déploiement. Ce sont les appareils mobiles qui offrent au service informatique le plus de possibilités
de contrôle.
Remarque: Ce guide est conçu pour éclairer les professionnels de l’informatique sur les options de gestion
disponibles pour le système d’exploitation Windows10 Mobile. Consultez la documentation de votre système
GPM pour comprendre comment ces stratégies sont activées par votre fournisseur GPM. Tous les paramètres
décrits dans ce guide ne sont pas pris en charge par l’ensemble des systèmes GPM. Certains d’entre eux
prennent en charge des stratégies personnalisées par le biais de fichiers XML OMA-URI. Voir Prise en charge
des stratégies personnalisées dans MicrosoftIntune. Les conventions d’affectation de noms peuvent également
varier parmi les fournisseurs GPM.
Profil de compte
S’applique à: Appareils d’entreprise
Il est important de restreindre les comptes utilisables par les employés sur un appareil d’entreprise pour éviter les
pertes de données et protéger la confidentialité. La limitation de l’appareil à un seul compte contrôlé par
l’organisation permet de réduire le risque de violation de données. Toutefois, vous pouvez choisir d’autoriser les
employés à ajouter un compte Microsoft ou d’autres comptes de messagerie grand public.
Autoriser un compte Microsoft Indique si les utilisateurs sont autorisés à ajouter un compte Microsoft sur
l’appareil et à utiliser ce compte pour s’authentifier auprès de services cloud, tels que l’achat d’applications dans
MicrosoftStore, Xbox ou Groove.
Autoriser l’ajout de comptes autres que Microsoft Indique si les utilisateurs sont autorisés à ajouter des
comptes de messagerie autres que des comptes Microsoft.
Comptes de messagerie
S’applique à: Appareils d’entreprise et personnels
La messagerie et le calendrier et les contacts associés sont les applications auxquelles les utilisateurs accèdent le
plus sur leur smartphone. La réussite de n’importe quel programme de mobilité repose sur une configuration
correcte de ces applications. Dans les scénarios de déploiement d’appareils personnels et d’entreprise, ces
paramètres de compte de messagerie sont déployés immédiatement après l’inscription. À l’aide de votre système
GPM d’entreprise, vous pouvez définir des profils de compte de messagerie d’entreprise, les déployer sur des
appareils et gérer les stratégies de boîte de réception.
La plupart des systèmes de messagerie d’entreprise tirent parti d’Exchange ActiveSync (EAS ). Pour plus
d’informations sur la configuration des profils de messagerie EAS, voir Fournisseur CSP ActiveSync.
Vous pouvez également configurer des comptes de messagerie SMTP (Simple Mail Transfer Protocol) avec
votre système GPM. Pour plus d’informations sur la configuration de profils de messagerie SMTP, voir le
fournisseur de services de configuration de messagerie. Pour le moment, MicrosoftIntune ne prend pas en
charge la création de profils de messagerie SMTP.
Restrictions par le verrouillage d’appareil
S’applique à: Appareils d’entreprise et personnels
Il est courant de protéger un périphérique qui contient des informations d’entreprise avec un code secret lorsqu’il
n’est pas utilisé. Microsoft recommande d’implémenter une stratégie de verrouillage d’appareil pour les appareils
Windows10 Mobile afin de sécuriser les applications et les données de façon optimale. Vous pouvez utiliser un
mot de passe complexe ou un code confidentiel numérique pour verrouiller les appareils. Introduit dans
Windows10, WindowsHello vous permet d’utiliser un code confidentiel, un dispositif complémentaire (comme le
Microsoft Band) ou la biométrie pour valider votre identité et déverrouiller les appareils Windows10 Mobile.
La plupart des stratégies de restriction par le verrouillage d’appareil sont disponibles via ActiveSync et GPM
depuis Windows Phone7 et sont toujours disponibles aujourd’hui pour Windows10 Mobile. Si vous déployez des
appareils Windows10 dans le cadre d’un scénario de déploiement d’appareils personnels, les paramètres suivants
s’appliquent.
Mot de passe d’appareil activé Indique si les utilisateurs sont tenus d’utiliser un mot de passe de
verrouillage d’appareil.
Autoriser un mot de passe simple d’appareil Indique si les utilisateurs peuvent utiliser un mot de passe
simple (par exemple, 1111 ou 1234).
Mot de passe alphanumérique d’appareil complet Indique si les utilisateurs doivent utiliser un mot de
passe alphanumérique. Si ce paramètre est configuré, Windows invite l’utilisateur à entrer un mot de passe
complexe à l’aide d’un clavier d’appareil complet. Si ce paramètre n’est pas configuré, l’utilisateur peut entrer un
code confidentiel numérique au clavier.
Nombre minimal de caractères complexes du mot de passe de l’appareil Nombre de types d’éléments
de mot de passe (en d’autres termes, les lettres majuscules, les lettres minuscules, les numéros ou les signes de
ponctuation) requis pour la création de mots de passe forts.
Historique du mot de passe de l’appareil Nombre de mots de passe conservés par Windows10 Mobile
dans l’historique des mots de passe (les utilisateurs ne peuvent pas réutiliser les mots de passe figurant dans
l’historique pour créer de nouveaux mots de passe).
Longueur minimale du mot de passe de l’appareil Nombre minimal de caractères requis pour créer de
nouveaux mots de passe.
Durée d’inactivité maximale avant verrouillage de l’appareil Nombre de minutes d’inactivité avant le
verrouillage des appareils. Le déverrouillage nécessite un mot de passe.
Autoriser la sortie du mode inactif sans mot de passe Indique si les utilisateurs doivent s’authentifier à
nouveau lorsque leur appareil sort d’un état de veille avant la fin de la durée d’inactivité.
Nombre maximal de tentatives de saisie du mot de passe de l’appareil Nombre d’échecs
d’authentification autorisés avant que le contenu d’un appareil ne soit effacé (une valeur nulle désactive la
fonctionnalité de réinitialisation de l’appareil).
Délai d’expiration de l’écran de verrouillage Nombre de minutes avant l’expiration de l’écran de
verrouillage (cette stratégie influe sur la gestion de l’alimentation de l’appareil).
Autoriser la configuration utilisateur du délai d’expiration de l’écran de verrouillage Indique si les
utilisateurs peuvent configurer manuellement le délai d’expiration de l’écran lorsque l’écran de l’appareil est
verrouillé (Windows10 Mobile ne tient pas compte du paramètre Délai d’expiration de l’écran de
verrouillage si vous désactivez ce paramètre).
Si vous déployez des appareils dans le cadre d’un déploiement d’appareils d’entreprise, les paramètres liés à
WindowsHello constituent des paramètres de verrouillage d’appareil qu’il est important de configurer. Microsoft a
rendu obligatoire la création d’un code secret pour tous les utilisateurs dans le cadre d’Azure AD Join. Par défaut,
cette stratégie requiert la sélection d’un code secret à 4chiffres, mais la complexité peut être configurée en fonction
des exigences précises de votre organisation avec un système GPM enregistré dans AAD. Si vous utilisez Azure
AD avec un mécanisme d’inscription GPM automatique, ces paramètres de stratégie sont automatiquement
appliqués lors de l’inscription d’appareils.
Vous remarquerez que certains des paramètres sont très similaires, en particulier ceux liés à la longueur,
l’historique, l’expiration et la complexité du code secret. Si vous définissez la stratégie à plusieurs endroits, les deux
stratégies seront appliquées, la stratégie la plus forte étant retenue. Pour plus d’informations, voir Fournisseur
CSP PassportForWork, Fournisseur CSP DeviceLock (WindowsPhone8.1) et Fournisseur CSP Policy.
Empêcher la modification des paramètres
S’applique à: Appareils d’entreprise
Les employés sont généralement autorisés à modifier certains paramètres d’appareils personnels que vous
souhaiterez peut-être verrouiller sur des appareils d’entreprise. Les employés peuvent ajuster certains paramètres
du téléphone de façon interactive via les applets de paramètres. À l’aide du système GPM, vous pouvez limiter les
possibilités de modification des utilisateurs.
Autoriser Votre compte Indique si les utilisateurs sont en mesure de modifier la configuration de compte
dans le volet E -mail et comptes de Paramètres.
Autoriser le VPN Permet aux utilisateurs de modifier les paramètresVPN.
Autoriser l’Assistant Données Permet aux utilisateurs de modifier les paramètres de l’Assistant Données.
Autoriser Date/Heure Permet aux utilisateurs de modifier les paramètres de date et d’heure.
Autoriser la modification du nom de l’appareil Permet aux utilisateurs de modifier le nom de l’appareil.
Autoriser la mise à jour des modèles de fonctions vocales Indique si l’appareil doit recevoir des mises à
jour des modèles de reconnaissance vocale et de synthèse vocale (pour améliorer la précision et les
performances).
Restrictions matérielles
S’applique à: Appareils d’entreprise
Les appareils Windows10 Mobile utilisent des technologies de pointe qui comprennent des fonctionnalités
matérielles courantes, telles que des appareils photo, des capteurs GPS, des microphones, des haut-parleurs, des
radios NFC, des emplacements de cartes de stockage, des interfaces USB, des interfaces Bluetooth, des radios
cellulaires et le Wi-Fi. Vous pouvez utiliser les restrictions matérielles pour contrôler la disponibilité de ces
fonctionnalités.
Vous trouverez ci-dessous une liste des paramètres GPM pris en charge par Windows10 Mobile pour configurer
les restrictions matérielles.
Remarque: Certaines de ces restrictions matérielles assurent la connectivité et contribuent à protéger les
données.
Remarque: Pour diagnostiquer les problèmes liés aux certificats sur les appareils Windows10 Mobile, utilisez
l’application gratuite Certificats disponible dans le MicrosoftStore. Cette application Windows10 Mobile vous
permet d’effectuer les actions suivantes:
Afficher une synthèse de tous les certificats personnels
Afficher les détails des certificats individuels
Afficher les certificats utilisés pour l’authentification VPN, Wi-Fi et de messagerie
Identifier les certificats ayant potentiellement expiré
Vérifier le chemin d’accès du certificat et confirmer que vous détenez les certificats d’autorité de
certification racines et intermédiaires corrects
Afficher les clés de certificat stockées dans le module de plateforme sécurisée de l’appareil
Profils Wi-Fi
S’applique à: Appareils d’entreprise et personnels
Le Wi-Fi est utilisé sur les appareils mobiles autant, voire plus que les connexions de données cellulaires. La
plupart des réseaux Wi-Fi nécessitent des certificats et d’autres informations complexes visant à limiter et à
sécuriser l’accès des utilisateurs. Ces informations Wi-Fi avancées sont difficiles à configurer pour les utilisateurs
standard. Toutefois, les systèmes GPM permettent de configurer intégralement ces profils Wi-Fi, sans intervention
de la part de l’utilisateur. Vous pouvez créer plusieurs profils Wi-Fi dans votre système GPM. Le tableau ci-
dessous répertorie les paramètres de profil de connexion Wi-Fi Windows10 Mobile qui peuvent être configurés
par les administrateurs.
SSID Nom sensible à la casse de l’identificateur SSID (Service Set Identifier) du réseau Wi-Fi.
Type de sécurité Type de sécurité utilisé par le réseau Wi-Fi; peut être un des types d’authentification suivants:
Open 802.11
Shared 802.11
WPA-Enterprise 802.11
WPA-Personal 802.11
WPA2-Enterprise 802.11
WPA2-Personal 802.11
Chiffrement de l’authentification Type de chiffrement utilisé pour l’authentification; peut être une des
méthodes de chiffrement suivantes:
Aucun (aucun chiffrement)
Wired Equivalent Privacy
Temporal Key Integrity Protocol
Advanced Encryption Standard (AES )
Extensible Authentication Protocol Transport Layer Security (EAP -TLS ) Les types de sécurité WPA-
Enterprise 802.11 et WPA2-Enterprise 802.11 peuvent utiliser le protocole EAP -TLS avec des certificats pour
l’authentification.
Protocole PEA avec Protocole CHAP (Challenge Handshake Authentication Protocol) Microsoft
version 2 (PEAP -MSCHAPv2) Les types de sécurité WPA-Enterprise 802.11 et WPA2-Enterprise 802.11
peuvent utiliser le protocole PEAP -MSCHAPv2 avec un nom d’utilisateur et un mot de passe pour
l’authentification.
Clé partagée Les types de sécurité WPA-Personal 802.11 et WPA2-Personal 802.11 peuvent utiliser une clé
partagée pour l’authentification.
Proxy Configuration de tout réseau proxy requis par la connexion Wi-Fi (pour spécifier le serveur proxy,
utilisez son nom de domaine complet [FQDN ], son adresse IPv4 [Internet Protocol version4], son adresse IPv6
[Internet Protocol version6] ou son adresse IPvFuture).
Désactiver les contrôles de connectivité Internet Indique si la connexion Wi-Fi doit vérifier la connectivité
Internet.
URL d’autoconfiguration du Proxy URL qui indique le fichier d’autoconfiguration du proxy.
Activer le protocole WPAD (Web Proxy Auto-Discovery) Indique si le protocole WPAD est activé.
Vous pouvez également définir certains paramètres Wi-Fi s’appliquant aux appareils.
Autoriser la connexion automatique aux points d’accès de l’Assistant Wi-Fi Indique si l’appareil peut
automatiquement détecter les réseaux Wi-Fi et s’y connecter.
Autoriser la configuration manuelle Wi-Fi Indique si l’utilisateur peut configurer manuellement les
paramètres Wi-Fi.
Autoriser le Wi-Fi Indique si le matériel Wi-Fi est activé.
Autoriser le partage Internet Autoriser ou interdire le partage Internet.
Mode de balayage WLAN Mode de balayage des réseaux Wi-Fi de l’appareil.
Pour plus d’informations sur les paramètres de profil de connexion Wi-Fi, voir Fournisseur CSP Wi-Fi et
Fournisseur CSP Policy.
Profils APN
S’applique à: Appareils d’entreprise
Un nom de point d’accès (APN ) définit les chemins d’accès réseau pour la connectivité de données cellulaires. En
règle générale, vous ne définissez qu’un APN pour un appareil en association avec un opérateur mobile. Toutefois,
vous pouvez définir plusieurs APN si votre société utilise plusieurs opérateurs mobiles. Un APN fournit une
connexion privée au réseau d’entreprise qui n’est pas disponible pour les autres sociétés connectées au réseau de
l’opérateur mobile. Vous pouvez définir et déployer des profils APN dans des systèmes GPM qui configurent la
connectivité de données cellulaires pour Windows10 Mobile. Les appareils exécutant Windows10 Mobile ne
peuvent avoir qu’un seul profil APN. Vous trouverez ci-dessous la liste des paramètres GPM pris en charge par
Windows10 Mobile pour les profils APN.
Nom APN Nom de l’APN.
Type de connexion IP Type de connexion, défini sur une des valeurs suivantes:
IPv4 uniquement
IPv6 uniquement
IPv4 et IPv6 simultanément
IPv6 avec IPv4 fournie par 46xlat
LTE associé Indique si l’APN doit être attaché dans le cadre d’une association LTE.
ID de classe APN Identifiant global unique qui définit la classe APN sur le modem.
Type d’authentification APN Type d’authentification APN, défini sur l’une des valeurs suivantes:
Aucun
Auto
PAP
CHAP
MSChapv2
Nom d’utilisateur Compte d’utilisateur lorsque les utilisateurs sélectionnent le type d’authentification PAP
(Password Authentication Protocol), CHAP ou MSCHAPv2 dans Type d’authentification APN.
Mot de passe Mot de passe du compte d’utilisateur défini dans Nom d’utilisateur.
ID de carte à circuit intégré ID de carte à circuit intégré associé au profil de connexion cellulaire.
Toujours activé Indique si le gestionnaire de connexion tente automatiquement de se connecter à l’APN dès
que ce dernier est disponible.
Connexion activée Indique si la connexion APN est activée.
Autoriser le contrôle utilisateur Permet aux utilisateurs de se connecter à des APN autres que l’APN
d’entreprise.
Masquer l’affichage Indique si l’expérience utilisateur cellulaire permet à l’utilisateur de voir les APN
d’entreprise.
Pour plus d’informations sur les paramètres APN, voir Fournisseur de services de configuration APN.
Proxy
S’applique à: Appareils d’entreprise
Vous trouverez ci-dessous la liste des paramètres Windows10 Mobile permettant de gérer les paramètres de
proxy APN pour la connectivité des appareils Windows10 Mobile.
Nom de la connexion Indique le nom de la connexion à laquelle le proxy est associé (il s’agit du nom APN
d’une connexion configurée).
Ignorer les adresses locales Indique si le proxy doit être ignoré lorsque l’appareil accède à des hôtes locaux.
Activer Indique si le proxy est activé.
Exception Liste des hôtes externes qui doivent ignorer le proxy en cas d’accès, séparés par des points-virgules.
Nom d’utilisateur Indique le nom d’utilisateur utilisé pour se connecter au proxy.
Mot de passe Indique le mot de passe utilisé pour se connecter au proxy.
Serveur Indique le nom du serveur proxy.
Type de connexion proxy Type de connexion proxy, prenant en charge les valeurs suivantes: Proxy Null,
HTTP, WAP, SOCKS4.
Port Numéro de port de la connexion proxy.
Pour plus d’informations sur les paramètres de proxy, voir Fournisseur CSP CM_ProxyEntries.
VPN
S’applique à: Appareils d’entreprise et personnels
Les organisations font souvent appel à une connexion VPN pour contrôler l’accès aux applications et aux
ressources sur l’intranet de leur société. Outre les VPN Microsoft natifs PPTP (Point to Point Tunneling Protocol),
L2TP (Layer 2 Tunneling Protocol) et IKEv2 (Internet Key Exchange Protocol version2), Windows10 Mobile prend
en charge les connexions VPN SSL, qui nécessitent un plug-in téléchargeable depuis le MicrosoftStore et sont
propres au fournisseur de VPN pour lequel vous optez. Ces plug-ins fonctionnent comme des applications et
peuvent être installés directement depuis le MicrosoftStore à l’aide de votre système GPM (voir Gestion des
applications).
Vous pouvez créer et approvisionner plusieurs profils de connexion VPN, puis les déployer sur des appareils gérés
qui exécutent Windows10 Mobile. Pour créer un profil VPN faisant appel aux protocoles VPN Windows10 Mobile
natifs (tels que IKEv2, PPTP ou L2TP ), vous pouvez utiliser les paramètres suivants:
Serveurs VPN Serveur VPN du profil VPN.
Type de stratégie de routage Type de stratégie de routage utilisé par le profil VPN; peut être défini sur l’une
des valeurs suivantes:
Tunnel fractionné: seul le trafic réseau destiné à l’intranet passe par la connexion VPN.
Tunnel forcé: tout le trafic passe par la connexion VPN.
Type de protocole Tunneling Protocole Tunneling utilisé pour les profils VPN qui font appel aux protocoles
VPN Windows10 Mobile natifs; peut être défini sur une des valeurs suivantes: PPTP, L2TP, IKEv2,
Automatique.
Méthode d’authentification utilisateur La méthode d’authentification utilisateur de la connexion VPN peut
être définie sur la valeur EAP ou MSChapv2 (Windows10 Mobile ne prend pas en charge la valeur MSChapv2
pour les connexions VPN IKEv2).
Certificat de l’ordinateur Certificat d’ordinateur utilisé pour les connexions VPN IKEv2.
Configuration EAP Afin de créer une expérience d’authentification unique pour les utilisateurs de la
connexion VPN à l’aide de l’authentification par certificat, vous devez créer un fichier de configuration XML de
configuration EAP (Extensible Authentication Protocol) et l’inclure dans le profil VPN.
L2tpPsk Clé prépartagée utilisée pour une connexion L2TP.
Suite de chiffrement Permet la sélection des attributs de suite de chiffrement utilisés pour la tunnelisation
IPsec.
Remarque: Le moyen le plus simple de créer un profil pour une expérience d’authentification unique avec un
fichier XML de configuration EAP consiste à utiliser l’outil rasphone sur un PC Windows10. Lorsque vous
exécutez le fichier rasphone.exe, un assistant de configuration vous guide à travers les étapes nécessaires. Pour
obtenir des instructions détaillées sur la création de l’objet blob XML de configuration EAP, voir Configuration
EAP. Vous pouvez utiliser l’objet blob XML obtenu dans le système GPM pour créer le profil VPN sur le
téléphone Windows10 Mobile. Si vous avez plusieurs certificats sur les appareils, il peut être judicieux de
configurer des conditions de filtrage pour la sélection automatique du certificat afin que l’employé n’ait pas
besoin de sélectionner un certificat d’authentification chaque fois que la connexion VPN est activée. Pour plus
d’informations, voir cet article. Windows10 pour PC et Windows10 Mobile possèdent le même client VPN.
Les plug-ins VPN du MicrosoftStore pour la connexion VPN vous permettent de créer un profil de plug-in VPN
avec les attributs suivants:
Serveur VPN Liste des serveurs VPN, séparés par des virgules; vous pouvez spécifier les serveurs avec une
URL, le nom d’hôte complet ou l’adresse IP.
Configuration personnalisée Objet blob XML codé au format HTML pour les informations de configuration
spécifiques du plug-in VPN SSL (par exemple, les informations d’authentification) requises par le fournisseur
de plug-in.
Nom de famille du plug-in VPN du MicrosoftStore Indique le nom de famille du package du
MicrosoftStore pour le plug-in VPN du Microsoft Store.
Vous pouvez également spécifier les paramètres suivants pour chaque profil VPN:
Liste du déclencheur d’application Vous pouvez ajouter une liste de déclencheur d’application à chaque
profil VPN. L’application spécifiée dans la liste déclenche automatiquement le profil VPN pour la connectivité
intranet. Lorsque plusieurs profils VPN sont nécessaires pour servir plusieurs applications, le système
d’exploitation établit automatiquement la connexion VPN lorsque l’utilisateur bascule entre les applications.
Une seule connexion VPN peut être active à la fois. Si l’appareil perd la connexion VPN, Windows10 Mobile se
reconnecte automatiquement au réseau privé virtuel, sans intervention de la part de l’utilisateur.
Liste d’itinéraires Liste des itinéraires à ajouter à la table de routage de la connexion VPN. Cette liste est
nécessaire pour les cas de tunnelisation fractionnée où le site du serveur VPN possède plus de sous-réseaux
que le sous-réseau par défaut basé sur l’adresse IP attribuée à l’interface.
Liste d’informations de noms de domaine Règles de table de stratégie de résolution de noms pour le profil
VPN.
Liste de filtres de trafic Définit une liste de règles. Seul le trafic conforme à ces règles peut être envoyé via
l’interface VPN.
Suffixes DNS Liste des suffixes DNS de la connexion VPN, séparés par des virgules. Tous les suffixes DNS de
cette liste sont automatiquement ajoutés à la liste de recherche de suffixes DNS.
Proxy Toute prise en charge de proxy post-connexion requise pour la connexion VPN; comprend le nom du
serveur proxy et l’URL de configuration automatique du proxy. Spécifie l’URL permettant de récupérer
automatiquement les paramètres du serveur proxy.
Connexion toujours active Le VPN toujours actif offert par Windows10 Mobile permet de démarrer
automatiquement une connexion VPN lorsqu’un utilisateur se connecte. Le VPN reste connecté jusqu’à ce que
l’utilisateur le déconnecte manuellement.
Mémoriser les informations d’identification Indique si la connexion VPN met en cache les informations
d’identification.
Détection de réseaux approuvés Liste des réseaux approuvés, séparés par des virgules, qui empêche le
réseau privé virtuel de se connecter lorsque l’intranet est directement accessible (Wi-Fi).
ID du mode de protection des données d’entreprise ID d’entreprise facultatif permettant le déclenchement
automatique de la connexion VPN par une application définie à l’aide d’une stratégie Protection des
informations Windows.
Conformité de l’appareil Permet de configurer un accès conditionnel basé sur Azure AD pour le VPN et
d’autoriser cette authentification unique avec un certificat différent du certificat d’authentification VPN pour
l’authentification Kerberos en cas de conformité de l’appareil.
Profil VPN de verrouillage Un profil VPN de verrouillage présente les caractéristiques suivantes:
Il s’agit d’un profil VPN toujours actif.
Il ne peut jamais être déconnecté.
Si le profil VPN n’est pas connecté, l’utilisateur ne dispose pas de connectivité réseau.
Aucun autre profil VPN ne peut être connecté ou modifié.
ProfileXML Si votre système GPM ne prend pas en charge tous les paramètres VPN que vous souhaitez
configurer, vous pouvez créer un fichier XML qui définit le profil VPN à appliquer à tous les champs requis.
Pour plus d’informations sur les profils VPN, voir Fournisseur CSP VPNv2.
Certains paramètres de gestion des connexions VPN s’appliquant aux appareils vous aident à gérer les réseaux
VPN sur des connexions de données cellulaires pour réduire les coûts liés à l’itinérance ou aux forfaits de données.
Autoriser le VPN Indique si les utilisateurs peuvent modifier les paramètres VPN.
Autoriser le VPN sur cellulaire Indique si les utilisateurs peuvent établir des connexions VPN sur les réseaux
cellulaires.
Autoriser le VPN sur cellulaire lors de l’itinérance Indique si les utilisateurs peuvent établir des connexions
VPN sur les réseaux cellulaires lors de l’itinérance.
Gestion du stockage
S’applique à: Appareils d’entreprise et personnels
La protection des applications et des données stockées sur un appareil est essentielle à la sécurité de l’appareil.
Une méthode pour protéger vos applications et vos données consiste à chiffrer le stockage interne de l’appareil. Le
chiffrement de l’appareil dans Windows 10 Mobile contribue à protéger les données d’entreprise contre tout accès
non autorisé, même lorsqu’un utilisateur non autorisé est physiquement en possession de l’appareil.
Windows10 Mobile permet également d’installer des applications sur une carte mémoire SD (Secure Digital). Le
système d’exploitation stocke les applications sur une partition dédiée. Cette fonctionnalité est toujours activée.
Vous n’avez donc pas besoin de définir de stratégie explicite pour l’activer.
La carte SD est exclusivement couplée à un appareil. Aucun autre appareil ne peut voir les applications ou les
données figurant sur la partition chiffrée. Toutefois, ils peuvent accéder aux données stockées sur la partition non
chiffrée de la carte SD, telles que de la musique ou des photos. Les utilisateurs ont ainsi la possibilité d’utiliser une
carte SD tout en protégeant les applications et les données confidentielles qu’elle contient.
Si vous souhaitez empêcher complètement les utilisateurs d’utiliser des cartes SD, vous pouvez désactiver le
paramètre Autoriser la carte de stockage. Si vous choisissez de ne pas chiffrer le stockage, vous pouvez
protéger vos données et applications d’entreprise à l’aide des paramètres Limiter les données d’application au
volume système et Limiter les applications au volume système. Les utilisateurs ne pourront ainsi pas copier vos
applications et données sur des cartes SD.
Voici la liste des paramètres GPM de gestion du stockage proposés par Windows10 Mobile.
Autoriser la carte de stockage Indique si l’utilisation de cartes de stockage est autorisée pour le stockage de
données.
Exiger le chiffrement de l’appareil Indique si le stockage interne est chiffré (si un appareil est chiffré, vous
ne pouvez pas utiliser de stratégie pour désactiver le chiffrement).
Méthode de chiffrement Indique la méthode de chiffrement de lecteur BitLocker et le niveau de chiffrement;
peut être définie sur une des valeurs suivantes:
AES -CBC 128bits
AES -CBC 256 bits
XTS –AES 128 bits (méthode par défaut)
XTS -AES 256bits
Autoriser la stratégie d’algorithme FIPS Indique si l’appareil autorise ou interdit la stratégie d’algorithme
FIPS (Federal Information Processing Standard).
Suite de chiffrement SSL Définit une liste des algorithmes de chiffrement autorisés pour les connexions SSL.
Limiter les données d’application au volume système Indique si les données d’application se limitent au
lecteur système.
Limiter les applications au volume système Indique si les applications se limitent au lecteur système.
Applications
S’applique à: Appareils d’entreprise et personnels
La productivité de l’utilisateur sur les appareils mobiles dépend souvent des applications.
Windows10 permet de développer des applications qui fonctionnent en toute transparence sur plusieurs appareils
à l’aide de la plateforme Windows universelle (UWP ) pour les applications Windows. UWP assure la convergence
de la plateforme d’application pour tous les appareils fonctionnant sous Windows10, de sorte que les applications
s’exécutent sans modification sur toutes les éditions de Windows10. Les développeurs économisent du temps et
des ressources, et peuvent ainsi fournir des applications aux utilisateurs mobiles plus rapidement et plus
efficacement. Ce modèle d’écriture unique et d’exécution universelle des applications améliore également la
productivité des utilisateurs en assurant une expérience d’application homogène et familière sur tous les types
d’appareils.
À des fins de compatibilité avec les applications existantes, les applications WindowsPhone8.1 s’exécutent toujours
sur les appareils Windows10 Mobile, facilitant la migration vers la toute nouvelle plateforme. Microsoft
recommande de migrer les applications vers UWP pour tirer pleinement parti des améliorations apportées dans
Windows10 Mobile. En outre, des ponts ont été développés pour mettre à jour facilement et rapidement les
applications WindowsPhone8.1 (Silverlight) et iOS existantes vers UWP.
Pour les organisations, Microsoft a également simplifié l’acquisition de licences et l’achat d’applications UWP via le
MicrosoftStore pour Entreprises, ainsi que leur déploiement sur les appareils des employés à l’aide du
MicrosoftStore ou d’un système GPM, qui peut être intégré au MicrosoftStore pour Entreprises. S’iI est essentiel
de fournir des applications aux travailleurs mobiles, vous avez également besoin d’un moyen efficace pour vous
assurer que ces applications sont conformes aux stratégies d’entreprise en matière de sécurité des données.
Pour en savoir plus sur les applications Windows universelles, consultez le Guide des applications de plateforme
Windows universelle (UWP ) ou relevez ce Défi de démarrage rapide: applications Windows universelles dans
Visual Studio. Consultez également l’article Portage d’applications vers Windows10.
MicrosoftStore pour Entreprises: trouver l’application appropriée
S’applique à: Appareils d’entreprise et personnels
La première étape en matière de gestion des applications consiste à obtenir les applications dont vos utilisateurs
ont besoin. Vous pouvez développer vos propres applications ou vous procurer vos applications depuis le
MicrosoftStore. Avec WindowsPhone8.1, un compte MSA était nécessaire pour acheter et installer des
applications depuis le MicrosoftStore. Avec le MicrosoftStore pour Entreprises, Microsoft permet aux
organisations d’acheter des applications pour les employés depuis un magasin privé dans le MicrosoftStore, sans
avoir besoin de comptes MSA sur les appareils Windows10.
MicrosoftStore pour Entreprises est un portail web depuis lequel les administrateurs informatiques peuvent
rechercher, acheter, gérer et distribuer des applications pour les appareils Windows10.
Les responsables Azure AD authentifiés ont accès aux fonctionnalités et paramètres du MicrosoftStore pour
Entreprises, et les gestionnaires de magasin peuvent créer une catégorie privée d’applications réservées à leur
organisation (Vous trouverez plus d’informations sur les comptes Azure AD spécifiques pouvant accéder au
MicrosoftStore pour Entreprises ici.) MicrosoftStore pour Entreprises permet aux entreprises d’acheter des licences
d’applications pour leur organisation et de mettre des applications à disposition de leurs employés. Outre les
applications disponibles à la vente, vos développeurs peuvent publier sur demande des applications de cœur de
métier dans le MicrosoftStore pour Entreprises. Il est également possible d’intégrer un système GPM à un
abonnement MicrosoftStore pour Entreprises, ce qui permet de distribuer et de gérer des applications à l’aide du
système GPM depuis le MicrosoftStore pour Entreprises.
MicrosoftStore pour Entreprises prend en charge la distribution d’applications selon deux modèles de licence: en
ligne et hors connexion.
Le modèle en ligne (géré par le Store) est la méthode recommandée. Il prend en charge les scénarios de gestion
d’appareils personnels et d’appareils d’entreprise. Pour installer des applications en ligne, l’appareil doit disposer
d’un accès Internet au moment de l’installation. Sur un appareil d’entreprise, l’employé peut s’authentifier avec un
compte Azure AD pour installer des applications en ligne. Sur un appareil personnel, l’employé doit enregistrer
son appareil auprès d’Azure AD pour pouvoir installer des applications en ligne sous licence d’entreprise. Les
utilisateurs d’appareils d’entreprise trouveront les applications dont la licence a été acquise par leur société dans un
catalogue privé de l’application Store sur leur téléphone. Lorsqu’un système GPM est associé au Store pour
Entreprises, les administrateurs informatiques peuvent présenter les applications du Store au sein du catalogue
d’applications du système GPM, depuis lequel les utilisateurs peuvent rechercher et installer les applications
souhaitées. Les administrateurs informatiques peuvent également déployer directement les applications requises
sur les appareils, sans intervention de la part des employés.
Les employés utilisant des appareils personnels peuvent installer des applications dont la licence a été acquise par
leur organisation à l’aide de l’application Store sur leur appareil. Ils peuvent utiliser leur compte Azure AD ou
Microsoft au sein de l’application Store s’ils souhaitent acheter des applications personnelles. Si vous autorisez les
employés utilisant des appareils d’entreprise à ajouter un compte Microsoft (MSA) secondaire, l’application Store
de l’appareil offre une méthode unifiée pour l’installation des applications personnelles et d’entreprise.
Les applications avec licence en ligne n’ont pas besoin d’être transférées ou téléchargées du MicrosoftStore au
système GPM pour être distribuées et gérées. Lorsqu’un employé choisit une application appartenant à
l’entreprise, elle est installée automatiquement depuis le cloud. Par ailleurs, les applications sont automatiquement
mises à jour lorsqu’une nouvelle version est disponible ou peuvent être supprimées si nécessaire. Quand une
application est supprimée d’un appareil par le système GPM ou l’utilisateur, le MicrosoftStore pour Entreprises
récupère la licence pour qu’elle puisse être utilisée par un autre utilisateur ou sur un autre appareil.
Pour la distribution d’une application hors connexion (gérée par l’organisation), l’application doit être téléchargée
depuis le MicrosoftStore pour Entreprises. Cette opération est réalisable par un administrateur autorisé dans le
portail MicrosoftStore pour Entreprises. Pour la mise sous licence en mode hors connexion, le développeur de
l’application doit accepter le modèle de licence, le MicrosoftStore n’étant plus en mesure d’effectuer le suivi des
licences pour le développeur. Si le développeur de l’application n’autorise pas le téléchargement de l’application
depuis le MicrosoftStore, vous devez obtenir les fichiers directement depuis le développeur ou utiliser la méthode
de licence en ligne.
Pour installer les applications acquises du MicrosoftStore ou cœur de métier hors connexion sur un appareil
Windows10 Mobile, les administrateurs informatiques peuvent utilisent un système GPM. Le système GPM
assure la distribution des packages d’application que vous avez téléchargés depuis le MicrosoftStore (également
appelé chargement indépendant) sur les appareils Windows10 Mobile. La prise en charge de la distribution des
applications hors connexion dépend du système GPM que vous utilisez. Pour plus d’informations, consultez la
documentation de votre fournisseur GPM. Vous pouvez entièrement automatiser le processus de déploiement
d’application de sorte qu’aucune intervention ne soit requise de la part de l’utilisateur.
Les applications du MicrosoftStore ou les applications cœur de métier qui ont été chargées sur le MicrosoftStore
pour Entreprises sont automatiquement approuvées sur tous les appareils Windows, car elles sont signées par
chiffrement à l’aide de certificats du MicrosoftStore. Les applications cœur de métier chargées sur le
MicrosoftStore pour Entreprises sont exclusivement réservées à votre organisation et ne sont pas visibles par
d’autres sociétés ou consommateurs. Si vous ne souhaitez pas charger vos applications métier, vous devez établir
leur approbation sur vos appareils. Pour établir cette approbation, vous devez générer un certificat de signature à
l’aide de votre infrastructure à clé publique et ajouter votre chaîne d’approbation aux certificats approuvés sur
l’appareil (voir la section Certificats). Vous pouvez installer jusqu’à 20applications métier auto-signées sur un
appareil Windows10 Mobile. Pour installer plus de 20applications sur un appareil, vous pouvez acheter un
certificat de signature auprès d’une autorité de certification publique approuvée ou mettre à niveau vos appareils
vers approuvée public ou mettre à niveau vos appareils vers Windows10 Mobile Enterprise.
En savoir plus sur le MicrosoftStore pour Entreprises.
Gestion des applications
S’applique à: Appareils d’entreprise
Les administrateurs informatiques peuvent contrôler les applications dont l’installation est autorisée sur des
appareils Windows10 Mobile et leur mode de mise à jour.
Windows10 Mobile inclut AppLocker, qui permet aux administrateurs de créer des listes d’applications autorisées
ou interdites (parfois également appelées listes vertes/noires) depuis le MicrosoftStore. Cette fonctionnalité
s’étend aux applications intégrées telles que Xbox, Groove, les SMS, la messagerie électronique, le calendrier, etc.
La possibilité d’autoriser ou d’interdire des applications permet de s’assurer que les personnes utilisent leurs
appareils mobiles aux fins prévues. Cependant, il n’est pas toujours simple de répondre à la fois aux besoins ou aux
demandes des employés et aux préoccupations en matière de sécurité. Par ailleurs, la création de listes
d’applications autorisées ou interdites nécessite de suivre de près l’évolution du catalogue du MicrosoftStore.
Pour plus de détails, voir Fournisseur CSP AppLocker.
En plus de contrôler les applications autorisées, les professionnels de l’informatique peuvent implémenter des
paramètres de gestion des applications supplémentaires sur Windows10 Mobile à l’aide d’un système GPM.
Autoriser toutes les applications approuvées Indique si les utilisateurs peuvent charger indépendamment
des applications sur l’appareil.
Autoriser la mise à jour automatique des applications par le Store Indique si la mise à jour automatique
des applications depuis le MicrosoftStore est autorisée.
Autoriser le déverrouillage du développeur Indique si le verrouillage du développeur est autorisé.
Autoriser le partage des données d’application des utilisateurs Indique si plusieurs utilisateurs de la
même application peuvent partager des données.
Autoriser le Store Indique si l’application MicrosoftStore est autorisée à s’exécuter. Ce paramètre empêche
complètement l’utilisateur d’installer des applications depuis le Store, mais autorise toujours la distribution
d’applications via un système GPM.
Restrictions d’application Objet blob XML qui définit les restrictions relatives aux applications pour un
appareil. Cet objet peut contenir une liste des applications autorisées ou interdites. Vous pouvez autoriser ou
interdire des applications en fonction de leur ID d’application ou de leur éditeur. Voir AppLocker ci-dessus.
Désactiver les applications provenant du Store Désactive le lancement de toutes les applications en
provenance du MicrosoftStore qui étaient préinstallées ou qui ont été téléchargées avant l’application de la
stratégie.
Exiger le magasin privé uniquement Indique si le magasin privé est disponible exclusivement pour les
utilisateurs dans l’application Store sur l’appareil. Si ce paramètre est activé, seul le magasin privé est
disponible. S’il est désactivé, le catalogue de vente et le magasin privé sont tous deux disponibles.
Limiter les données d’application au volume système Indique si le stockage des données d’application est
autorisé uniquement sur le lecteur système ou également sur une carte SD.
Limiter l’application au volume système Indique si l’installation d’applications est autorisée uniquement sur
le lecteur système ou également sur une carte SD.
Disposition de l’écran de démarrage Objet blob XML utilisé pour configurer l’écran de démarrage (pour
plus d’informations, voir Disposition de l’écran de démarrage pour les éditions de Windows10 Mobile).
Pour plus d’informations sur les options de gestion des applications, voir Fournisseur CSP Policy.
Prévention des fuites de données
S’applique à: Appareils d’entreprise et personnels
L’un des plus grands défis en matière de protection des données d’entreprise sur les appareils mobiles consiste à
assurer la séparation de ces données et des données personnelles. La plupart des solutions disponibles pour créer
cette séparation exigent que les utilisateurs se connectent avec un nom d’utilisateur et un mot de passe distincts à
un conteneur stockant toutes les applications et données d’entreprise. Or, cette expérience a un impact négatif sur
la productivité des utilisateurs.
Windows10Mobile inclut la Protection des informations Windows pour préserver de manière transparente la
sécurité des données d’entreprise et la confidentialité des données personnelles. Elle balise automatiquement les
données personnelles et d’entreprise, et applique des stratégies pour les applications qui peuvent accéder aux
données de la deuxième catégorie, notamment les données qui ne sont pas en cours d’utilisation sur un stockage
local ou amovible. Comme les données d’entreprise sont toujours protégées, les utilisateurs ne peuvent pas les
copier dans des emplacements publics tels que les réseaux sociaux ou une messagerie personnelle.
La Protection des informations Windows fonctionne avec toutes les applications, qui sont classées en deux
catégories: discriminantes et non discriminantes. Les applications discriminantes peuvent faire la différence entre
les données d’entreprise et personnelles, en déterminant correctement lesquelles protéger en fonction des
stratégies. Les données d’entreprise sont chiffrées à tout moment toute tentative de copie/collage ou partage de
ces informations par des applications ou des utilisateurs n’appartenant pas à l’entreprise échoue. Les applications
non discriminantes considèrent l’ensemble des données comme des données d’entreprise et les chiffrent toutes par
défaut.
N’importe quelle application développée sur la plateforme UWA peut être discriminante. Microsoft a conjugué ses
efforts pour rendre discriminantes plusieurs de ses applications les plus populaires, notamment:
MicrosoftEdge
Contacts Microsoft
Applications Office mobiles (Word, Excel, PowerPoint et OneNote).
Courrier et calendrier Outlook
Photos Microsoft
MicrosoftOneDrive
Groove Musique
Films et TV Microsoft
Messages Microsoft
Le tableau suivant répertorie les paramètres configurables pour la Protection des informations Windows:
Niveau de mise en œuvre* Définit le niveau de mise en œuvre de la protection des informations:
Désactivé (aucune protection)
Mode silencieux (chiffrement et audit uniquement)
Mode remplacement (chiffrement, invite et audit)
Mode blocage (chiffrement, blocage et audit)
Nom des domaines protégés de l’entreprise* Liste de domaines utilisés par l’entreprise pour les identités
de ses utilisateurs. Les identités d’utilisateurs de l’un de ces domaines sont considérées comme des comptes
gérés par l’entreprise et les données associées doivent être protégées.
Autoriser le déchiffrement par l’utilisateur Permet à l’utilisateur de déchiffrer des fichiers. Si le
déchiffrement n’est pas autorisé, l’utilisateur ne peut pas supprimer la protection du contenu d’entreprise via
l’expérience utilisateur du système d’exploitation ou de l’application.
Exiger la configuration de la protection en cas de verrouillage Indique si la fonctionnalité de protection
en cas de verrouillage (également connue sous le nom de chiffrement en cas de code PIN ) doit être configurée.
Certificat de récupération de données* Spécifie un certificat de récupération qui peut être utilisé pour la
récupération des données des fichiers chiffrés. Il est identique au certificat s’agit de la même que le certificat
d’agent de récupération de données pour le système de fichiers EFS, sauf qu’il est diffusé via le système GPM
au lieu de la stratégie de groupe.
Révoquer lors de la désinscription Indique si les clés de protection des informations doivent être révoquées
lorsqu’un appareil se désinscrit du service de gestion.
ID de modèle RMS pour la protection des informations Permet à l’administrateur informatique de
configurer les détails sur les personnes ayant accès aux fichiers protégés par RMS et la durée de cet accès.
Autoriser Azure RMS pour la protection des informations Indique si le chiffrement Azure RMS doit être
autorisé pour la protection des informations.
Afficher les icônes de la protection des informations Indique si des superpositions d’image sont ajoutées
aux icônes des fichiers sécurisés par la protection des informations dans les vignettes des applications de
navigateur web et d’entreprise uniquement dans le menu Démarrer.
État Masque de bits en lecture seule qui indique l’état actuel de la protection des informations sur l’appareil. Le
service GPM peut utiliser cette valeur pour déterminer l’état général actuel de la protection des informations.
Intervalle d’adresses IP de l’entreprise* Intervalles d’adresses IP qui définissent les ordinateurs du réseau
de l’entreprise. Les données provenant de ces ordinateurs sont considérées comme faisant partie de l’entreprise
et protégées.
Noms des domaines du réseau de l’entreprise* Liste des domaines qui constituent les limites du réseau de
l’entreprise. Les données provenant de l’un de ces domaines qui sont envoyées à un périphérique sont
considérées comme des données d’entreprise et protégées.
Ressources cloud de l’entreprise Liste des domaines de ressources d’entreprise hébergés dans le cloud qui
doivent être protégés.
Remarque: Les stratégies marquées d’un * sont des stratégies Protection des informations Windows
obligatoires. Pour que la Protection des informations Windows fonctionne, les paramètres d’AppLocker et
d’isolement réseau– en particulier les paramètres Intervalles d’adresses IP de l’entreprise et Noms des
domaines du réseau de l’entreprise– doivent être configurés. Cela permet de définir la source de toutes les
données d’entreprise qui ont besoin d’être protégées et de s’assurer que les données écrites dans ces
emplacements ne seront pas chiffrées par la clé de chiffrement de l’utilisateur pour que les autres personnes
de l’entreprise puissent y accéder.
Pour plus d’informations sur la Protection des informations Windows, voir la Fournisseur de services de
configuration EnterpriseDataProtection et la série d’articles détaillés rotéger vos données d’entreprise à l’aide de la
Protection des informations Windows.
Gestion des activités utilisateur
S’applique à: Appareils d’entreprise
Sur les appareils d’entreprise, certaines activités utilisateur exposent les données d’entreprise à des risques inutiles.
Par exemple, les utilisateurs peuvent créer une capture d’écran des informations d’entreprise à partir d’une
application métier interne. Afin de réduire le risque, vous pouvez restreindre l’expérience utilisateur Windows10
Mobile pour protéger les données d’entreprise et empêcher toute fuite de données. Les paramètres suivants
peuvent être utilisés pour empêcher les fuites de données.
Autoriser la fonction copier-coller Indique si les utilisateurs peuvent copier et coller du contenu.
Autoriser Cortana Indique si les utilisateurs peuvent utiliser Cortana sur l’appareil (si disponible).
Autoriser la détection d’appareil Indique si l’expérience utilisateur de détection d’appareil est disponible sur
l’écran de verrouillage (par exemple, pour contrôler si un appareil peut détecter un projecteur [ou d’autres
appareils] lorsque l’écran de verrouillage est affiché).
Autoriser la personnalisation de la saisie Indique si des informations personnellement identifiables peuvent
quitter l’appareil ou être enregistrées localement (par exemple, apprentissage de Cortana, entrée manuscrite,
dictée).
Autoriser la suppression manuelle de l’inscription GPM Indique si les utilisateurs sont autorisés à
supprimer le compte de l’espace de travail (en d’autres termes, à désinscrire l’appareil du système GPM ).
Autoriser la capture d’écran Indique si les utilisateurs sont autorisés à effectuer des captures d’écran sur
l’appareil.
Autoriser une invite de boîte de dialogue d’erreur SIM Indique si l’affichage d’une invite de boîte de
dialogue est autorisée lorsqu’aucune carte SIM n’est installée.
Autoriser la synchronisation de mes paramètres Indique si les paramètres de l’expérience utilisateur sont
synchronisés entre les appareils (fonctionne avec les comptes Microsoft uniquement).
Autoriser les notifications toast au-dessus de l’écran de verrouillage Indique si les utilisateurs sont en
mesure d’afficher des notifications toast sur l’écran de verrouillage de l’appareil.
Autoriser l’enregistrement vocal Indique si les utilisateurs sont autorisés à effectuer des enregistrements
vocaux.
Ne pas afficher les notifications de commentaires Empêche les appareils d’afficher les demandes de
commentaires de la part de Microsoft.
Autoriser le sélecteur de tâches Autorise ou interdit le basculement entre les tâches sur l’appareil pour
empêcher la visibilité des objets tombstone de l’écran d’application dans le sélecteur de tâches.
Activer la mise à jour des cartes hors connexion Désactive le téléchargement et la mise à jour
automatiques des données de carte.
Autoriser le téléchargement des cartes hors connexion sur une connexion limitée Autorise le
téléchargement et la mise à jour des données de carte sur les connexions limitées.
Vous trouverez plus de détails sur les paramètres de l’expérience dans Fournisseur CSP Policy.
MicrosoftEdge
S’applique à: Appareils d’entreprise et personnels
Les systèmes GPM vous donnent également la possibilité de gérer MicrosoftEdge sur des appareils mobiles.
MicrosoftEdge est le seul navigateur disponible sur les appareils Windows10 Mobile. Il diffère légèrement de la
version de bureau dans la mesure où il ne prend pas en charge Flash ou les extensions. Edge constitue également
une excellente visionneuse PDF, puisqu’il peut être géré et s’intègre avec la Protection des informations Windows.
Les paramètres suivants peuvent être configurés pour MicrosoftEdge dans Windows10 Mobile.
Autoriser le navigateur Indique si les utilisateurs peuvent exécuter MicrosoftEdge sur l’appareil.
Autoriser les en-têtes Ne pas me suivre Indique si les en-têtes Ne pas me suivre sont autorisés.
Autoriser InPrivate Indique si les utilisateurs peuvent utiliser la navigation InPrivate.
Autoriser le gestionnaire de mots de passe Indique si les employés peuvent utiliser le gestionnaire de mots
de passe pour enregistrer et gérer localement les mots de passe.
Autoriser les suggestions de recherche dans la barre d’adresse Indique si les suggestions de recherche
sont affichées dans la barre d’adresse.
Autoriser SmartScreen Indique si le filtre SmartScreen est activé.
Cookies Indique si les cookies sont autorisés.
Favoris Permet de configurer les URL de favoris.
URL de première exécution URL s’ouvrant lorsqu’un utilisateur lance MicrosoftEdge pour la première fois.
Empêcher le contournement des invites SmartScreen Indique si les utilisateurs peuvent ignorer les
avertissements de SmartScreen pour les URL.
Empêcher le contournement des invites SmartScreen pour les fichiers Indique si les utilisateurs peuvent
ignorer les avertissements de SmartScreen pour les fichiers.
Gestion
Dans les environnements informatiques d’entreprise, le besoin de sécurité et de contrôle des coûts doit être mis en
balance avec le désir de fournir aux utilisateurs les technologies les plus récentes. Dans la mesure où les
cyberattaques se produisent à présent chaque jour, il est important de gérer correctement l’état de vos appareils
Windows10 Mobile. Le service informatique doit contrôler les paramètres de configuration, en veillant bien à leur
conformité, et déterminer quels appareils peuvent accéder aux applications internes. Windows10 Mobile offre les
fonctionnalités de gestion des opérations mobiles nécessaires pour s’assurer que les appareils sont en conformité
avec la stratégie d’entreprise.
Options de maintenance
Un processus de mise à jour simplifié
S’applique à: Appareils d’entreprise et personnels
Microsoft simplifié l’ingénierie et le cycle de lancement des produits Windows afin de pouvoir fournir les nouvelles
fonctions, expériences et fonctionnalités exigées par le marché plus rapidement que jamais. Microsoft prévoit de
mettre à disposition deux mises à jour de fonctionnalité par an (période de 12mois). Les mises à jour de
fonctionnalités établissent une branche actuelle (ou CB ) et présentent une version associée.
Branche Version Date de publication
À des fins de sécurité et de stabilité, Microsoft fournira et installera également des mises à jour mensuelles
directement sur les appareils Windows10 Mobile. Ces mises à jour qualité, publiées sous le contrôle de
Microsoft via Windows Update, sont disponibles pour tous les appareils fonctionnant sous Windows10 Mobile.
Les appareils Windows10 Mobile utilisent les mises à jour de fonctionnalités et qualité dans le cadre du même
processus standard de mise à jour.
Les mises à jour qualité sont généralement moins volumineuses que les mises à jour de fonctionnalités, mais le
processus d’installation et l’expérience est très similaire, à la seule différence que l’installation des mises à jour plus
volumineuses prend plus de temps. Les clients d’entreprise peuvent gérer l’expérience et le processus de mise à
jour des appareils Windows10 Mobile à l’aide d’un système GPM en mettant à niveau les appareils vers l’édition
Entreprise du système d’exploitation. Dans la plupart des cas, les stratégies de gestion du processus de mise à jour
s’appliquent aux mises à jour de fonctionnalités et qualité.
Microsoft s’efforce d’assurer une mise à jour automatique et fluide des appareils Windows10 Mobile pour tous les
clients. Dès sa mise en service, un appareil Windows10 Mobile recherche automatiquement les mises à jour
disponibles. Toutefois, les méthodes et le moment des mises à jour varie en fonction de l’état du réseau et de
l’alimentation de l’appareil.
Remarque: Nous invitons les responsables informatiques à participer au Programme WindowsInsider afin de
tester les mises à jour avant leur publication officielle pour optimiser Windows10 Mobile. Si vous détectez des
problèmes, envoyez-nous un commentaire via le Hub commentaires.
Windows as a Service
S’applique à: Appareils d’entreprise et personnels
Microsoft a créé une nouvelle façon de distribuer et d’installer les mises à jour de Windows10 Mobile directement
sur les appareils sans l’approbation de l’opérateur mobile. Cette fonctionnalité simplifie les déploiements et la
gestion continue des mises à jour, élargit la base des employés pouvant disposer à tout moment des dernières
fonctionnalités et expériences de Windows, et réduit le coût total de possession pour les organisations, qui n’ont
plus besoin de gérer les mises à jour pour garantir la sécurité des appareils.
La disponibilité des mises à jour dépend de l’option de maintenance choisie pour l’appareil. Ces options de
maintenance sont détaillées dans le graphique ci-dessous:
Builds Selon les besoins au Variable, jusqu’à ce que Permet aux Insiders de Mobile
WindowsInsid cours du cycle de la build Insider suivante tester la compatibilité
er développement, mises à soit mise à la des nouvelles
la disposition des disposition des fonctionnalités et des
Windows Insiders Windows Insiders. applications avant la
uniquement. publication d’une mise
à jour de
fonctionnalités.</td>
Branche Immédiatement après Microsoft publie Met les nouvelles Mobile et Mobile
actuelle (CB) la publication par généralement deux fonctionnalités à la Entreprise
Microsoft de la mise à mises à jour de disposition des
jour de fonctionnalités fonctionnalités par utilisateurs dès que
dans WindowsUpdate. période de 12mois possible.
(environ tous les quatre
mois, cet intervalle
pouvant être plus long).
Branche Quatre mois minimum Quatre mois minimum. Offre plus de temps Mobile Entreprise
actuelle pour après la publication par pour tester les uniquement
entreprise Microsoft de la mise à nouvelles
(CBB) jour de fonctionnalités fonctionnalités avant le
correspondante dans déploiement.
Windows Update.
Édition Entreprise
S’applique à: Appareils d’entreprise
Bien que Windows10 Mobile fournisse les mises à jour directement aux appareils des utilisateurs depuis
WindowsUpdate, de nombreuses organisations veulent pouvoir suivre, tester et planifier les mises à jour des
appareils d’entreprise. Pour répondre à ces exigences, nous avons créé l’édition Entreprise de Windows10 Mobile.
La mise à niveau vers Windows10 Mobile Entreprise offre des fonctionnalités supplémentaires de gestion des
appareils et des applications aux organisations qui souhaitent:
Reporter, approuver et déployer les mises à jour de fonctionnalités et qualité: Les appareils Windows10
Mobile obtiennent les mises à jour directement depuis WindowsUpdate. Si vous souhaitez gérer les mises à
jour avant de les déployer, vous devez effectuer une mise à niveau vers Windows10 Mobile Entreprise. Une fois
que l’édition Entreprise est activée, le téléphone peut être configuré sur l’option de maintenance Branche
actuelle pour entreprise, offrant au service informatique plus de temps pour tester les mises à jour avant de les
installer.
Déployer un nombre illimité d’applications métier auto-signées sur un même appareil: Pour utiliser un
système GPM afin de déployer des applications métier directement sur des appareils, vous devez signer par
chiffrement les packages logiciels à l’aide d’un certificat de signature de code généré par l’autorité de
certification de votre organisation. Vous pouvez déployer un maximum de20 applications métier auto-signées
sur un appareil Windows10 Mobile. Pour en déployer un plus grand nombre, Windows10 Mobile Entreprise
est requis.
Définir le niveau de données de diagnostic: Microsoft collecte des données de diagnostic pour sécuriser les
appareils Windows et améliorer la qualité des services Windows et Microsoft. Une mise à niveau vers
Windows10 Mobile Entreprise est nécessaire pour pouvoir définir le niveau de données de diagnostic de sorte
que seules les informations de diagnostic requises pour sécuriser les appareils soient collectées.
Pour en savoir plus sur le diagnostic, voir Configurer les données de diagnostic Windows dans votre organisation.
Pour activer Windows10 Mobile Entreprise, utilisez votre système GPM ou un package d’approvisionnement afin
d’injecter la licence Windows10 Entreprise dans un appareil Windows10 Mobile. Les licences peuvent être
obtenues depuis le portail Volume Licensing. À des fins de test, vous pouvez obtenir un fichier de licence depuis le
centre de téléchargement MSDN. Un abonnement MSDN valide est requis.
Pour plus d’informations sur la mise à niveau d’un périphérique vers l’édition Entreprise, voir Fournisseur CSP
WindowsLicensing.
Recommandation: Microsoft recommande d’utiliser l’édition Entreprise uniquement sur les appareils
d’entreprise. Une fois qu’un appareil a été mis à niveau, il est impossible de repasser à une version antérieure.
La licence Entreprise ne peut pas être supprimée des appareils personnels, même en les effaçant ou en les
réinitialisant.
Abonner l’appareil à CBB pour RequireDeferUpgrade Reportez la mise BranchReadinessLevel Reportez la mise
reporter les mises à jour de à jour de fonctionnalités jusqu’à la à jour de fonctionnalités jusqu’à la
fonctionnalités prochaine version de CBB. L’appareil prochaine version de CBB. L’appareil
reçoit les mises à jour de qualité depuis reçoit les mises à jour de qualité depuis
la Branche actuelle pour entreprise la Branche actuelle pour entreprise
(CBB). Reportez la mise à jour de (CBB). Reportez la mise à jour de
fonctionnalités de 4mois minimum à fonctionnalités de 4mois minimum à
compter de la publication de la version compter de la publication de la version
de CBB. de CBB.
Mettez en pause le déploiement une PauseDeferrals Mettez en pause les PauseQualityUpdates Mettez en pause
fois le déploiement d’une mise à mises à jour de fonctionnalités pendant les mises à jour de fonctionnalités
jour approuvée commencé. jusqu’à 35jours. pendant jusqu’à 35jours.
Remarque: Le service d’attestation d’intégrité des appareils de Windows peut être utilisé pour les scénarios
d’accès conditionnel qui peuvent être activés par des solutions de gestion d’appareils mobiles (ex.: Microsoft
Intune) et d’autres types de systèmes de gestion (ex.: SCCM ) achetés séparément.
Pour plus d’informations sur l’attestation d’intégrité dans Windows10 Mobile, voir le Guide sur la sécurité
Windows10 Mobile.
Voici une liste des attributs qui sont pris en charge par l’attestation d’intégrité des appareils et peuvent déclencher
les actions correctives mentionnées ci-dessus.
Clé d’attestation d’identité (AIK) présente Indique la présence d’une clé d’attestation d’identité (en d’autres
termes, l’appareil est plus fiable qu’un appareil sans AIK).
Activation de la prévention de l’exécution des données (PED ) Indique si une stratégie PED est activée
pour l’appareil, signalant que l’appareil est plus fiable qu’un appareil sans stratégie PED.
État de BitLocker BitLocker protège le stockage sur l’appareil. Un appareil doté de BitLocker est plus fiable
qu’un appareil sans BitLocker.
Activation du démarrage sécurisé Indique si le démarrage sécurisé est activé sur l’appareil. Un appareil sur
lequel le démarrage sécurisé est activé est plus fiable qu’un appareil sans démarrage sécurisé. Le démarrage
sécurisé est toujours activé sur les appareils Windows10 Mobile.
Activation de la stratégie d’intégrité du code Indique si l’intégrité du code d’un fichier de lecteur ou
système est validée chaque fois que ce fichier est chargé en mémoire. Un appareil sur lequel la stratégie
d’intégrité du code est activée est plus fiable qu’un appareil sans cette stratégie.
Mode sans échec Indique si Windows fonctionne en mode sans échec. Un appareil exécutant Windows en
mode sans échec n’est pas aussi fiable qu’un appareil exécuté en mode standard.
Activation du débogage de démarrage Indique si le débogage de démarrage est activé sur l’appareil. Un
appareil sur lequel le débogage de démarrage est activé est moins sécurisé (fiable) qu’un appareil sans
débogage de démarrage.
Activation du débogage du noyau du système d’exploitation Indique si le débogage du noyau du
système d’exploitation est activé sur l’appareil. Un appareil sur lequel le débogage du noyau du système
d’exploitation est activé est moins sécurisé (fiable) qu’un appareil sur lequel cette fonction est désactivée.
Activation de la signature de test Indique si la signature de test est désactivée. Un appareil sur lequel la
signature de test est désactivée est plus fiable qu’un appareil sur lequel cette fonction est activée.
Version du gestionnaire de démarrage Version du gestionnaire de démarrage en cours d’exécution sur
l’appareil. Le service d’attestation d’intégrité peut vérifier cette version afin de déterminer si le gestionnaire de
démarrage le plus récent, qui est plus sécurisé (fiable), est en cours d’exécution.
Version de l’intégrité du code Indique la version du code effectuant les vérifications d’intégrité pendant la
séquence de démarrage. Le service d’attestation d’intégrité peut vérifier cette version afin de déterminer si la
version la plus récente du code, qui est plus sécurisée (fiable), est en cours d’exécution.
Stratégie SBCP présente Indique la présence du hachage de la stratégie SBCP personnalisée. Un appareil
doté d’une stratégie de hachage SBCP est plus fiable qu’un appareil sans hachage SBCP.
Liste verte du cycle de démarrage Vue de la plateforme hôte entre les cycles de démarrage, telle que définie
par le fabricant par rapport à une liste verte publiée. Un appareil conforme à la liste verte est plus fiable
(sécurisé) qu’un appareil qui n’est pas conforme.
Exemple de scénario
Windows10 Mobile comporte des mesures de protection qui fonctionnent ensemble et s’intègrent à Microsoft
Intune ou à des solutions de gestion des périphériques mobiles (GPM ) tierces. Les administrateurs informatiques
peuvent surveiller et vérifier la conformité pour s’assurer que les ressources d’entreprise sont protégées de bout
en bout par la sécurité et la fiabilité ancrées au cœur du matériel de l’appareil.
Voici ce qui se produit lorsqu’un smartphone est activé:
1. Le démarrage sécurisé de Windows10 protège la séquence de démarrage, permet à l’appareil de démarrer
dans une configuration définie et fiable, et charge un chargeur de démarrage approuvé en usine.
2. La fonctionnalité Démarrage sécurisé de Windows10 prend le contrôle, vérifiant la signature numérique du
noyau Windows, et les composants sont chargés et exécutés lors du processus de démarrage de Windows.
3. Parallèlement aux étapes 1 et 2, le TPM (module de plateforme sécurisée– démarrage mesuré) de Windows10
Mobile s’exécute indépendamment dans une zone de sécurité protégée par le matériel (isolée du chemin
d’exécution du démarrage, chargé de surveiller les activités de démarrage) pour créer une piste d’audit
inviolable protégée en matière d’intégrité, signée avec une clé secrète à laquelle seul le TPM peut accéder.
4. Les appareils gérés à l’aide d’une solution GPM compatible avec l’attestation d’intégrité des appareils envoient
une copie de cette piste d’audit au service d’attestation d’intégrité de Microsoft (HAS ) via un canal de
communication protégé, sécurisé et inviolable.
5. Le service HAS de Microsoft passe en revue les pistes d’audit, émet un rapport chiffré/signé et transmet ce
dernier à l’appareil.
6. Les responsables informatiques peuvent utiliser une solution GPM compatible avec l’attestation d’intégrité des
appareils pour passer en revue le rapport via un canal de communication protégé, sécurisé et inviolable. Ils
peuvent évaluer si un appareil est exécuté dans un état conforme (intègre), autoriser l’accès ou déclencher des
actions correctives en phase avec les besoins de sécurité et les stratégies d’entreprise.
Rapports sur les ressources
S’applique à: Appareils d’entreprise dotés de l’édition Entreprise
L’inventaire des appareils permet aux organisations de mieux gérer les appareils grâce à des informations
détaillées sur ces derniers. Les systèmes GPM collectent des informations d’inventaire à distance et offrent des
fonctionnalités de génération de rapports pour analyser les ressources et les informations d’un appareil. Ces
données renseignent le service informatique sur les ressources matérielles et logicielles actuelles de l’appareil (par
exemple, les mises à jour installées).
La liste suivante donne des exemples des informations logicielles et matérielles Windows10 Mobile fournies par
un inventaire d’appareils. Outre ces informations, le système GPM peut lire n’importe quel paramètre de
configuration décrit dans ce guide.
Installation d’applications d’entreprise Liste des applications d’entreprise installées sur l’appareil.
Nom de l’appareil Nom défini pour l’appareil.
Version du microprogramme Version du microprogramme installé sur l’appareil.
Version du système d’exploitation Version du système d’exploitation installé sur l’appareil.
Heure locale de l’appareil Heure locale figurant sur l’appareil.
Type de processeur Type de processeur de l’appareil.
Modèle de l’appareil Modèle de l’appareil, tel que défini par le fabricant.
Fabricant de l’appareil Nom du fabricant de l’appareil.
Architecture du processeur de l’appareil Architecture du processeur utilisé par l’appareil.
Langue de l’appareil Langue utilisée sur l’appareil.
Numéro de téléphone Numéro de téléphone attribué à l’appareil.
État de l’itinérance Indique si l’appareil dispose d’une connexion cellulaire itinérante.
** IMEI (International mobile equipment identity) et IMSI (International mobile subscriber identity) Identifiants
uniques pour la connexion cellulaire du téléphone; les réseaux GSM identifient des appareils valides à l’aide de
l’IMEI, tandis que tous les réseaux cellulaires utilisent l’IMSI pour identifier l’appareil et l’utilisateur.
Adresse IP Wi-Fi Adresses IPv4 et IPv6 actuellement attribuées à la carte Wi-Fi de l’appareil.
Adresse MAC Wi-Fi Adresse MAC attribuée à la carte Wi-Fi de l’appareil.
Masque de sous-réseau et suffixe DNS Wi-Fi Suffixe DNS et masque de sous-réseau IP attribués à la carte
Wi-Fi de l’appareil.
État du démarrage sécurisé Indique si le démarrage sécurisé est activé.
Conformité à la stratégie de chiffrement de l’entreprise Indique si le périphérique est chiffré.
Gérer les données de diagnostic
S’applique à: Appareils d’entreprise dotés de Windows10 Mobile Entreprise
Microsoft tire parti des données de diagnostic, de performance et d’utilisation des appareils Windows pour
optimiser ses processus décisionnels et s’efforce de fournir la plateforme la plus robuste et la plus précieuse pour
votre entreprise et les utilisateurs qui comptent sur Windows pour accroître leur productivité. Les données de
diagnostic permettent d’assurer l’intégrité des appareils Windows, d’améliorer le système d’exploitation et de
personnaliser les fonctionnalités et les services.
Vous pouvez contrôler le niveau de données collectées par les systèmes de données de diagnostic. Pour configurer
des appareils, spécifiez l’un de ces niveaux dans le paramètre Autoriser la télémétrie de votre système GPM.
Pour plus d’informations, voir Configurer les données de diagnostic Windows dans votre organisation.
Remarque: les données de diagnostic ne peuvent être gérées que lorsque l’appareil est mis à niveau vers
l'édition Windows10 Mobile Entreprise.
Assistance à distance
S’applique à: Appareils personnels et d’entreprise
Les fonctionnalités d’assistance à distance de Windows10 Mobile permettent de résoudre les problèmes que les
utilisateurs peuvent rencontrer même lorsque le support technique n’a pas physiquement accès à l’appareil. Ces
fonctionnalités incluent:
Verrouillage à distance Le support technique peut verrouiller à distance un appareil. Cette option est utile
lorsqu’un utilisateur perd son appareil mobile et ne peut pas le récupérer immédiatement (par exemple, s’il
laisse un appareil chez un client).
Réinitialisation du code PIN à distance Le support technique peut réinitialiser à distance le code
confidentiel, ce qui se révèle utile lorsque les utilisateurs oublient leur code et ne parviennent pas à accéder à
leur appareil. Aucune donnée de l’utilisateur ou de l’entreprise n’est perdue et les utilisateurs sont en mesure
d’accéder rapidement à leurs appareils.
Sonnerie à distance Le support technique peut faire sonner les appareils à distance. Cette option peut aider
les utilisateurs à retrouver des appareils égarés et, en association avec la fonctionnalité de verrouillage à
distance, permettre de s’assurer que des utilisateurs non autorisés ne sont pas en mesure d’accéder à l’appareil
s’ils mettent la main dessus.
Recherche à distance Le support technique peut localiser à distance un appareil sur une carte, ce qui permet
d’identifier l’emplacement géographique de l’appareil. Les paramètres de recherche à distance peuvent être
configurés via les paramètres du téléphone (voir le tableau ci-dessous). La fonctionnalité de recherche à
distance renvoie la latitude, la longitude et l’altitude les plus récentes de l’appareil.
Stratégies d’assistance à distance
Précision de l’emplacement souhaitée Précision souhaitée sous forme d’une valeur de rayon exprimée en
mètres; a une valeur comprise entre 1 et 1000mètres.
Recherche à distance maximale Durée maximale en minutes au terme de laquelle le serveur accepte une
recherche réussie à distance; a une valeur comprise entre 0 et 1000minutes.
Délai d’expiration de la recherche à distance Nombre de secondes correspondant à la durée pendant
laquelle des appareils doivent attendre que la recherche à distance se termine; a une valeur comprise entre 0 et
1800secondes.
Ces fonctionnalités de gestion à distance permettent aux organisations de réduire l’effort informatique requis pour
gérer les appareils. Elles permettent également aux utilisateurs de pouvoir rapidement réutiliser leur appareil en
cas de perte ou d’oubli du mot de passe de ce dernier.
Logiciel de contrôle à distance Microsoft ne propose pas de logiciel de contrôle à distance intégré, mais
travaille en collaboration avec des partenaires pour fournir ce type de fonctionnalités et de services. Avec la
version1607, des applications d’assistant et de contrôle à distance sont disponibles dans le MicrosoftStore.
Remarque: Toutes ces fonctionnalités GPM s’ajoutent aux fonctionnalités logicielles et matérielles de
réinitialisation aux paramètres d’usine de l’appareil, que les employés peuvent utiliser pour rétablir la
configuration d’usine sur ce dernier.
Appareils personnels: Windows10 Mobile prend en charge les exigences réglementaires en vigueur aux États-
Unis stipulant la nécessité d’un «bouton d’arrêt d’urgence» en cas de perte ou de vol du téléphone. La protection
contre la réinitialisation est un service gratuit du site account.microsoft.com qui permet de s’assurer que le
téléphone ne peut pas être réinitialisé et réutilisé facilement. Pour activer la fonctionnalité Protection contre la
réinitialisation, il vous suffit de vous connecter avec votre compte Microsoft et d’accepter les paramètres
recommandés. Pour l’activer manuellement, accédez à Paramètres> Mises à jour et sécurité> Localiser mon
téléphone. Pour le moment, la fonctionnalité Protection contre la réinitialisation est disponible uniquement avec un
compte Microsoft, et non avec un compte Azure AD. Il est également disponible uniquement aux États-Unis.
Si vous choisissez d’effacer complètement un appareil en cas de perte ou lorsqu’un employé quitte l’entreprise,
veillez à obtenir le consentement de l’utilisateur et à suivre les législations locales qui protègent les données
personnelles de l’utilisateur.
Une option meilleure que la réinitialisation complète de l’appareil consiste à utiliser la Protection des informations
Windows pour supprimer uniquement les données d’entreprise d’un appareil personnel. Comme nous l’avons
expliqué dans le chapitre Applications, toutes les données d’entreprise sont balisées et lorsque l’appareil est
désinscrit de votre système GPM, l’ensemble des données chiffrées, des applications, des paramètres et des profils
d’entreprise sont immédiatement supprimés de l’appareil, sans affecter les données personnelles existantes de
l’employé. La désinscription peut être lancée par un utilisateur via l’écran Paramètres ou effectuée par le service
informatique depuis la console de gestion du système GPM. La désinscription est un événement de gestion
signalé au système GPM.
Appareil d’entreprise: Vous pouvez certainement à distance expirer clé de chiffrement de l’utilisateur en cas de
vol de l’appareil, mais n’oubliez pas seront également illisibles les données chiffrées sur d’autres appareils
Windows pour l’utilisateur. Une meilleure approche pour mettre hors service un appareil obsolète ou perdu
consiste à exécuter une réinitialisation complète de l’appareil. Cette opération peut être lancée par le support
technique ou l’utilisateur de l’appareil. Une fois la réinitialisation terminée, Windows10 Mobile renvoie le
périphérique à un état vierge et redémarre le processus OOBE.
Paramètres pour la mise hors service d’appareils personnels ou d’entreprise
Autoriser la suppression manuelle de l’inscription GPM Indique si les utilisateurs sont autorisés à
supprimer le compte de l’espace de travail (en d’autres termes, à désinscrire l’appareil du système GPM ).
Autoriser l’utilisateur à réinitialiser le téléphone Indique si les utilisateurs sont autorisés à utiliser le menu
Paramètres ou une combinaison de touches pour revenir aux valeurs d’usine par défaut.
Rubriques connexes
Gestion des périphériques mobiles
Enterprise Mobility + Security
Vue d’ensemble de la gestion des périphériques mobiles pour Office365
MicrosoftStore pour Entreprises
Cette section contient des rubriques de dépannage avancés et des liens pour vous aider à résoudre les problèmes
avec les clients Windows 10. Rubriques supplémentaires seront ajoutés dès qu’elles sont disponibles.
Les rubriques suivantes sont disponibles pour vous aider à résoudre les problèmes courants liés à la mise en
réseau Windows.
Dépannage avancé pour la connectivité réseau sans fil
Résolution avancée des problèmes d’authentification 802.1X
Collecte de données pour la résolution avancée des problèmes d’authentification 802.1X
Résolution avancée des problèmes de TCP/IP
Collecter des données à l’aide du Moniteur réseau
Résoudre les problèmes de connectivité TCP/IP
Résoudre les problèmes de carence de port
Résoudre les erreurs de l’appel de procédure distante (RPC )
NOTE
Les utilisateurs à domicile: cet article est destiné à être utilisées par les agents du support et les professionnels de
l’informatique. Si vous recherchez des informations plus générales sur les problèmes de Wi-Fi dans Windows 10, regardez
cette Wi-Fi Windows 10 corriger l’article.
Vue d'ensemble
Il s’agit d’une résolution des problèmes généraux de l’établissement de connexions Wi-Fi à partir de clients
Windows. Résolution des problèmes de connexions Wi-Fi, vous devez comprendre le flux de base de la machine à
états Wi-Fi la connexion automatique. Comprendre ce flux facilite la déterminer le point de départ dans un
scénario de reproduire le problème dans lequel se trouve un comportement différent. Ce flux de travail implique la
connaissance et l’utilisation de TextAnalysisTool, un outil utile avec des traces complexes avec de nombreux
fournisseurs ETW par exemple de scénario de trace wireless_dbg de filtrage de texte complète.
Scénarios
Cet article s’applique à n’importe quel scénario de défaillance établir des connexions Wi-Fi. La résolution des
problèmes sont développée avec les clients Windows 10 en question, mais également la peuvent être utile avec les
traces jusqu'à la version Windows 7.
NOTE
Cet utilitaire utilise des exemples qui illustrent une stratégie générale pour la navigation et l’interprétation des composants
sans fil Le suivi d’événements pour Windows (ETW). Elle n’est pas destinée à être représentatif de chaque scénario de
problème sans fil.
ETW sans fil est incroyablement détaillée et appelle un grand nombre d’erreurs sans conséquence (au lieu de cela
avec indicateur comportements qui ont peu ou rien à faire avec le scénario de problème). Recherche simplement
ou de filtrage sur «erreur», «erreur» et «Échec» rarement vous guideront à la cause d’un scénario de Wi-Fi posant
problème. Au lieu de cela il sera submerger l’écran avec les journaux sans signification sera brouiller le contexte du
problème réel.
Il est important de comprendre la Wi-Fi différents composants impliqués, leurs comportements attendus, et
comment le scénario de problème diffère de ceux que les comportements prévus. L’objectif de cet utilitaire
consiste à montrer comment trouver un point de départ dans les commentaires du wireless_dbg ETW et à
domicile les composants responsable qui sont la cause du problème de connexion.
Problèmes connus et des correctifs
Assurez-vous que vous installez les dernières mises à jour de Windows, les mises à jour cumulatives et les mises à
jour cumulatives. Pour vérifier l’état de mise à jour, reportez-vous à la page Web de l’historique des mises à jour
appropriée pour votre système:
Windows 10 version 1809
Windows 10 version 1803
Windows 10 version 1709
Windows 10 version 1703
Windows 10 version 1607 et Windows Server 2016
Windows 10 version 1511
Windows 8.1 et Windows Server 2012 R2
WindowsServer2012
Windows 7 SP1 et Windows Server 2008 R2 SP1
Collecte de données
1. Capture de réseau avec ETW. Entrez la commande suivante à une invite de commandes avec élévation de
privilèges:
2. Reproduire le problème.
S’il existe un échec pour établir la connexion, essayez de vous connecter manuellement.
Si elle est intermittente mais facilement reproductible, essayez de vous connecter manuellement jusqu'à
ce qu’elle échoue. Enregistrement tenter de l’heure de chaque connexion et si elle a été un succès ou un
échec.
Si le problème est intermittente mais rares, la commande netsh trace stop doit être déclenché
automatiquement (ou au moins alerté rapidement au rôle d’administrateur) pour assurer le suivi ne
remplace pas les données de reproduire le problème.
Si la connexion intermittente descend déclencheur cesser de commande sur un script (réseau ping ou
test constamment jusqu'à échouent, puis arrêt de trace netsh).
3. Arrêter le suivi en entrant la commande suivante:
Consultez l' exemple de capture ETW en bas de cet article pour obtenir un exemple de la sortie de commande.
Après l’exécution de ces commandes, vous aurez trois fichiers: wireless.cab, wireless.etl et wireless.txt.
Tiers sans fil miniport pilotes d’interface avec la pile sans fil
supérieure pour fournir des notifications à et recevoir des
commandes à partir de Windows.
Le filtrage de la trace ETW avec la TextAnalysisTool (TAT) est une première étape pour déterminer où un
programme d’installation de l’échec de la connexion est décomposer facile. Un fichier de filtre de Wi-Fi de utile
est inclus dans la partie inférieure de cet article.
Utilisez le filtre de trace transition FSM pour voir la machine à états connexion. Vous pouvez voir un exemple de
ce filtre appliqué dans la TAT en bas de cette page.
Voici un exemple d’une configuration de la bonne connexion:
En identifiant l’état à laquelle la connexion échoue, un peut se concentrer plus spécifiquement dans la trace sur les
journaux juste avant le dernier état correct connu.
Examen des journaux [Microsoft-Windows--automatique WLAN ] juste avant le changement d’état incorrect
doit présenter la preuve d’erreur. Souvent, toutefois, l’erreur est propagée haut par le biais d’autres composants
sans fil. Dans de nombreux cas, le composant d’intérêt suivant sera MSM, ce qui se trouve juste en dessous
Wlansvc.
Les composants importants du MSM sont les suivantes:
Gestionnaire de sécurité (SecMgr) - gère toutes les opérations de sécurité de pré et post-connexion.
Le moteur d’authentification (AuthMgr) – gère les demandes x auth 802. 1
Chacun de ces composants a leurs propres machines à états individuels qui suivent des transitions spécifiques.
Activer les filtres FSM, Transition SecMgr et AuthMgr Transition dans TextAnalysisTool pour plus
d’informations.
Poursuivre l’exemple ci-dessus, les filtres combinées ressembler à ceci:
NOTE
Dans la prochaine à la dernière ligne du SecMgr transition est soudainement désactivation:
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] homologue 8A:15:14:B6:25:10
SecMgr Transition désactiver (11)--> inactif (1)
Cette transition est ce qui finalement de se propage à la machine à états principale de connexion et entraîne la phase
d’authentification à incombent à l’état de l’itinérance. Comme avant, il est judicieux pour vous concentrer sur le suivi juste
avant la ce comportement SecMgr pour déterminer la raison de la désactivation.
La piste vers l’arrière, vous obtiendrez une notification de Port vers le bas :
[0] 0EF8.1174:: [Microsoft-Windows-WLAN -AutoConfig]Received 08/28/17-13:24:29.705 fabricant de matériel
PORT vers le bas, l’homologue 0x186472F64FD2
Les événements de port indiquent des modifications plus près au matériel sans fil. La piste peut être suivie de
continuer à voir l’origine de cette indication.
Vous trouverez ci-dessous, MSM est la pile de Wi-Fi native. Il s’agit de pilotes Wi-Fi native de Windows qui
communique avec les pilotes de miniport Wi-Fi. Il est responsable de la conversion de paquets Wi-Fi (802.11)
802.3 (Ethernet) afin que TCPIP et autres protocoles et pouvez l’utiliser.
Activer le filtre de trace pour [Microsoft-Windows-NWifi]:
[3] 0C34.2FE8::08/28/17-13:24:28.902 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from State:
Associating to State: Authenticating
[1] 0C34.275C::08/28/17-13:24:28.960 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer
8A:15:14:B6:25:10 SecMgr Transition START AUTH (3) --> WAIT FOR AUTH SUCCESS (4)
[4] 0EF8.0708::08/28/17-13:24:28.962 [Microsoft-Windows-WLAN-AutoConfig]Port (14) Peer
0x8A1514B62510 AuthMgr Transition START_AUTH --> AUTHENTICATING
[0]0000.0000::08/28/17-13:24:29.127 [Microsoft-Windows-NWiFi]DisAssoc: 0x8A1514B62510 Reason: 0x4
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet:
PHY_STATE_CHANGE
[0]0EF8.2EF4::08/28/17-13:24:29.549 [Microsoft-Windows-WLAN-AutoConfig]Change radio state for
interface = Intel(R) Centrino(R) Ultimate-N 6300 AGN : PHY = 3, software state = on , hardware
state = off )
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received Security Packet:
PORT_DOWN
[0] 0EF8.1174::08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]FSM Current state
Authenticating , event Upcall_Port_Down
[0] 0EF8.1174:: 08/28/17-13:24:29.705 [Microsoft-Windows-WLAN-AutoConfig]Received IHV PORT DOWN,
peer 0x186472F64FD2
[2] 0C34.2FF0::08/28/17-13:24:29.751 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer
8A:15:14:B6:25:10 SecMgr Transition WAIT FOR AUTH SUCCESS (7) --> DEACTIVATE (11)
[2] 0C34.2FF0::08/28/17-13:24:29.7512788 [Microsoft-Windows-WLAN-AutoConfig]Port[13] Peer
8A:15:14:B6:25:10 SecMgr Transition DEACTIVATE (11) --> INACTIVE (1)
[2] 0C34.2FF0::08/28/17-13:24:29.7513404 [Microsoft-Windows-WLAN-AutoConfig]FSM Transition from
State:
Authenticating to State: Roaming
Cela est suivi d’événements PHY_STATE_CHANGE et PORT_DOWN en raison d’un dissocier sera disponible à
partir du Point d’accès, en tant qu’une indication de refuser la connexion. Il peut s’agir en raison d’informations
d’identification non valides, paramètres de connexion, la perte de signal/roaming et diverses autres raisons pour
l’abandon d’une connexion. L’action ici consisterait à examiner la raison de la dissocier envoyée à partir de MAC
PA indiquée (8A:15:14:B6:25:10). Pour ce faire, vous feriez examen interne/suivi de la journalisation du point
d’accès.
Ressources
802.11 sans fil, outils et paramètres
Comprendre l’authentification 802. 1 de X pour les réseaux sans fil
Trace configuration:
-------------------------------------------------------------------
Status: Running
Trace File: C:\tmp\wireless.etl
Append: Off
Circular: On
Max Size: 4096 MB
Report: Off
C:\tmp>dir
Volume in drive C has no label.
Volume Serial Number is 58A8-7DE5
Directory of C:\tmp
Exemple de TextAnalysisTool
Dans l’exemple suivant, les paramètres d’affichage sont configurés pour Afficher uniquement les lignes
filtrées.
Résolution avancée des problèmes d’authentification
802.1X
17/04/2019 • 4 minutes to read
Vue d'ensemble
Il s’agit d’une résolution des problèmes généraux de 802. 1 X câblées et sans fil des clients. Avec l’authentification
802. 1 X et la résolution des problèmes sans fil, il est important de savoir comment fonctionne le flux
d’authentification et ensuite retrouveront dans lequel elle est scinder. Elle implique un grand nombre de logiciels et
les appareils tiers. La plupart du temps, nous devons identifier où est le problème et dispose d’un autre
fournisseur résoudre le problème. Dans la mesure où nous n’effectuez des points d’accès ou wwitches, il ne sera
pas une solution Microsoft de bout en bout.
Scénarios
Cette technique de dépannage s’applique à tous les scénarios, dans les connexions sans fil ou filaires avec 802. 1 X
l’authentification est effectuée et puis ne parvient pas à établir. Le flux de travail couvre Windows 7 - 10 pour les
clients et Windows Server 2008 R2 - 2012 R2 pour NPS.
Problèmes connus
None
Collecte de données
Reportez-vous à la section Options avancées de résolution des problèmes de collecte des données de
l’authentification 802.1 X.
Si un certificat est utilisé pour sa méthode d’authentification, vérifiez si le certificat est valable. Pour côté serveur
(NPS ), vous pouvez confirmer le certificat est utilisé à partir du menu de propriété EAP:
Le journal des événements CAPI2 seront utile pour résoudre les problèmes liés aux certificats. Ce journal n’est pas
activé par défaut. Vous pouvez activer ce journal en développant l’Observateur d’événements (Local)
\Applications et les Services Logs\Microsoft\Windows\CAPI2, clic droit opérationnel puis en cliquant sur
Activer le journal.
L’article suivant explique comment analyser les journaux des événements de CAPI2: Résolution des problèmes de
PKI sur Windows Vista.
Lors de la résolution des problèmes complexes authentification 802. 1 X problèmes d’authentification, il est
important de comprendre l’authentification 802. 1 X processus d’authentification. La figure suivante est un
exemple du processus de connexion sans fil avec authentification de 802. 1 X:
Si vous collecter une capture de paquets réseau sur le client et le côté serveur (NPS ), vous pouvez voir un flux
semblable à celle ci-dessous. Type EAPOL dans le filtre d’affichage pour une capture de côté client et EAP pour
une capture de côté serveur NPS. Consultez les exemples suivants:
côté Client paquet capturer des données
NOTE
Si vous avez une trace sans fil, vous pouvez également Afficher les fichiers ETL avec le Moniteur réseau et appliquer les filtres
ONEX_MicrosoftWindowsOneX et WLAN_MicrosoftWindowsWLANAutoConfig le Moniteur réseau. Suivez les
instructions dans le menu aide dans le Moniteur réseau pour charger l’Analyseur demandé si nécessaire. Voir l’exemple ci-
dessous.
Stratégie d’audit
Stratégie (la journalisation des événements) pour la réussite de la connexion d’audit NPS et échec est activé par
défaut. Si vous trouvez qu’un ou les deux types de journalisation sont désactivées, procédez comme suit pour
résoudre les problèmes.
Vue en cours d’audit des paramètres de stratégie en exécutant la commande suivante sur le serveur NPS:
S’il n’affiche «Aucun audit», vous pouvez exécuter cette commande pour l’activer:
Même si la stratégie d’audit semble être entièrement activées, il permet parfois, désactivez et réactivez ce
paramètre. Vous pouvez également activer le serveur NPS d’audit ouverture/fermeture de session via la stratégie
de groupe. Le paramètre de réussite/échec se trouve sous Configuration ordinateur-> stratégies->
paramètres Windows-> paramètres de sécurité-> Configuration avancée de la stratégie d’Audit->
stratégies d’Audit-> ouverture/fermeture de session-> Audit Network Policy Server .
Références supplémentaires
Résolution des problèmes de connexions sans fil de Windows Vista 802.11
Résolution des problèmes de Windows Vista sécuriser des connexions câblées 802.3
Collecte de données pour la résolution avancée des
problèmes d’authentification 802.1X
16/04/2019 • 9 minutes to read
Utilisez les étapes suivantes pour collecter des données qui peuvent être utilisées pour résoudre les problèmes
d’authentification 802. 1 X problèmes d’authentification. Lorsque vous avez collecté les données, reportez-vous à
la section Options avancées de résolution des problèmes d’authentification de 802. 1 X.
4. Créez C:\MSLOG sur le serveur NPS pour stocker les journaux capturées.
5. Lancer une invite de commandes avec élévation de privilèges sur le serveur NPS et exécutez les
commandes suivantes pour démarrer un journal de suivi RAS et un journal de scénario sans fil/câblé:
Windows Server 2012 R2, réseau sans fil Windows Server 2016:
netsh ras set tracing * enabled
netsh trace start scenario=wlan,wlan_wpp,wlan_dbg,wireless_dbg globallevel=0xff capture=yes
maxsize=1024 tracefile=C:\MSLOG\%COMPUTERNAME%_wireless_nps.etl
Windows Server 2008 R2, réseau sans fil de Windows Server 2012
Réseau câblé
7. Exécutez la commande suivante à partir de l’invite de commandes sur l’ordinateur client et qui pour
capturer des images d’écran de démarrage:
NOTE
Lorsque l’utilisateur clique sur le bouton de souris, le curseur clignote en rouge lors de la capture d’une image
d’écran.
8. Reproduire le problème.
9. Exécutez la commande suivante sur le PC pour arrêter la capture qui client:
psr /stop
10. Exécutez les commandes suivantes à partir de l’invite de commandes sur le serveur NPS.
Pour arrêter le journal de suivi RAS et sans fil scénario:
12. Enregistrez les fichiers journaux suivants sur le client et le serveur NPS:
Client
C:\MSLOG%ComputerName%_psr.zip
C:\MSLOG%ComputerName%_CAPI2.evtx
C:\MSLOG%ComputerName%_wireless_cli.etl
C:\MSLOG%ComputerName%_wireless_cli.cab
Tous les journaux des fichiers et dossiers situés dans %Systemroot%\Tracing
NPS
C:\MSLOG%ComputerName%_CAPI2.evtx
C:\MSLOG%ComputerName%_wireless_nps.ETL (%COMPUTERNAME%_wired_nps.etl pour le
scénario câblée)
C:\MSLOG%ComputerName%_wireless_nps.cab (%COMPUTERNAME%_wired_nps.cab pour le
scénario câblée)
Tous les journaux des fichiers et dossiers situés dans %Systemroot%\Tracing
gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.htm
msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
Pour Windows 8 et versions ultérieures, également exécuter les commandes suivantes pour les journaux
d’événements:
gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.txt
msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
4. Suivez les étapes suivantes pour enregistrer un journal de gestion de serveur NPS.
a. Ouvrez les Outils d’administration > Network Policy Server.
b. Sur l’outil d’administration de serveur NPS, sélectionnez la prise en compte dans le volet gauche.
c. Cliquez sur Modifier les propriétés de fichier journal.
d. Sous l’onglet Fichier journal , notez la convention de nommage fichier journal indiquée en tant que
nom et l’emplacement du fichier journal indiqué dans la zone de répertoire .
e. Copiez le fichier journal sur C:\MSLOG.
5. Enregistrez les journaux stockés dans C:\MSLOG.
gpresult /H C:\MSLOG\%COMPUTERNAME%_gpresult.txt
msinfo32 /report c:\MSLOG\%COMPUTERNAME%_msinfo32.txt
ipconfig /all > c:\MSLOG\%COMPUTERNAME%_ipconfig.txt
route print > c:\MSLOG\%COMPUTERNAME%_route_print.txt
Dans ces rubriques, vous allez découvrir comment résoudre les problèmes courants dans un environnement de
réseau TCP/IP.
Collecter des données à l’aide du Moniteur réseau
Résoudre les problèmes de connectivité TCP/IP
Résoudre les problèmes de carence de port
Résoudre les erreurs de l’appel de procédure distante (RPC )
Collecter des données à l’aide du Moniteur réseau
17/04/2019 • 2 minutes to read
Dans cette rubrique, vous allez découvrir comment utiliser Microsoft réseau moniteur 3.4, qui est un outil
permettant de capturer le trafic réseau.
Pour commencer, Téléchargez et exécutez NM34_x64.exe. Lorsque vous installez le Moniteur réseau, il installe son
pilote et il hooks à toutes les cartes réseau installées sur l’appareil. Vous pouvez voir le même sur les propriétés de
la carte, comme illustré dans l’image suivante.
Lorsque le pilote obtient connecté à la carte d’interface réseau (NIC ) lors de l’installation, la carte réseau est
réinitialisée, ce qui peut entraîner un problème réseau brève.
Pour capturer le trafic
1. Exécutez netmon dans un état avec élévation de privilèges en choisissant Exécuter en tant
qu’administrateur.
2. Le Moniteur réseau s’ouvre avec toutes les cartes réseau sont affichés. Sélectionnez les cartes réseau dans
lequel vous souhaitez capturer le trafic et cliquez sur Capturer de nouveau, puis cliquez sur Démarrer.
3. Reproduire le problème, et vous verrez que le Moniteur réseau d’attirer les paquets sur le réseau.
4. Cliquez sur Arrêter, puis accédez à fichier > enregistrer en tant que pour enregistrer les résultats. Par
défaut, le fichier sera être enregistré sous forme de fichier «.cap».
Le fichier enregistré a capturé tout le trafic qui se dirige vers et depuis les cartes réseau sélectionné sur
l’ordinateur local. Toutefois, votre intérêt consiste uniquement à rechercher dans les paquets/le trafic qui sont liés
au problème de connectivité spécifique que vous êtes confronté à. Par conséquent, vous devez filtrer la capture de
réseau pour afficher uniquement le trafic connexe.
Couramment utilisé filtres
IPv4.Address== «ip du client» et ip ipv4.address=="server»
TCP.port==
UDP.port==
ICMP
ARP
Property.tcpretranmits
Property.tcprequestfastretransmits
TCP.Flags.SYN==1
TIP
Si vous souhaitez filtrer la capture d’un champ spécifique et que vous ne connaissez pas la syntaxe de ce filtre, simplement
ce champ d’avec le bouton droit et sélectionnez Ajouter la valeur sélectionnée pour le filtre d’affichage.
Les traces réseau qui sont collectées à l’aide de commandes netsh intégrées à Windows sont de l’extension «ETL ».
Toutefois, ces fichiers ETL peuvent être ouverts à l’aide du Moniteur réseau pour une analyse plus approfondie.
Informations supplémentaires
Présentation du filtrage avec le Moniteur réseau 3.0
Exemples de filtre de moniteur réseau
Filtrage d’un moniteur réseau sans fil
Moniteur TCP réseau filtrage
Moniteur réseau filtrage de Conversation
Comment le programme d’installation et de capture de réseau collecter à l’aide d’outil Moniteur réseau
Résoudre les problèmes de connectivité TCP/IP
16/04/2019 • 6 minutes to read
Vous pouvez trouver des erreurs de connexion sur la fin de l’application ou des erreurs de délai d’expiration.
Scénarios les plus courants inclura la connectivité de l’application à un serveur de base de données, erreurs de
délai d’expiration SQL, erreurs de délai d’expiration d’application BizTalk, échecs du protocole RDP (Remote
Desktop), échecs d’accès de partage de fichiers ou connectivité général.
Lorsque vous pensez que le problème est sur le réseau, vous collectez un suivi réseau. Le suivi réseau serait alors
être filtré. Pendant le dépannage des erreurs de connexion, vous pouvez trouver réinitialisation dans une capture
réseau qui peut indiquer un problème réseau TCP.
TCP est défini comme protocole orienté connexion et fiable. L’un des moyens TCP garantit que cela est par
le biais du processus d’établissement de liaison. Commencez établi une session TCP avec une connexion en
3, suivie par le transfert de données, puis une fermeture 4 voies. La fermeture de 4 voies où l’expéditeur et
le destinataire conviennent à la fermeture de la session est appelée une fermeture harmonieuse. Après la
fermeture de 4 voies, le serveur autorisera 4 minutes de temps (par défaut), au cours de laquelle tous les
paquets en attente sur le réseau doivent être traitées, il s’agit de l’état TIME_WAIT. Une fois que l’état
TIME_WAIT est terminé, toutes les ressources allouées à cette connexion sont publiées.
TCP réinitialisation est un système de fermeture brusque de la session qui exécute les ressources allouées à
la connexion à libérée immédiatement et toutes les autres informations sur la connexion sont effacées.
Réinitialisation TCP est identifiée par l’indicateur de réinitialisation dans l’en-tête TCP défini sur 1 .
Une trace réseau sur la source et la destination qui vous aidera à déterminer le flux du trafic et voir à quel point la
défaillance peut être observée.
Les sections suivantes décrivent quelques scénarios lorsque vous verrez une réinitialisation.
Paquet descend
Lorsqu’un homologue TCP est envoyant des paquets TCP pour laquelle il n’existe aucune réponse reçus à partir
de l’autre extrémité, l’homologue TCP risque d’entraîner un nouveau transmettre les données et lorsqu’il n’existe
pas de réponse, il se termine la session en envoyant un accusé de réception réinitialiser (ce qui signifie application
reconnaît toutes les données échangées jusqu’ici, mais en raison de paquet supprimer la fermeture de la
connexion).
Les traces réseau simultanées sur la source et de destination vous aidera à vérifier ce comportement où sur le côté
de source que vous pourriez voir les paquets en cours retransmises et sur la destination, aucune de ces paquets
sont visibles. Cela signifie que, le périphérique réseau entre la source et destination abandonne les paquets.
Si la négociation TCP initiale est échoue à cause de paquet descend, alors vous pouvez voir que les paquets TCP
SYN retransmission uniquement 3 fois.
Côté source se connecter sur le port 445:
Côté destination: appliquer le filtre de même, vous ne voyez pas tous les paquets.
Pour le reste des données, TCP retransmission par les paquets 5 fois.
Suivi du côté source 192.168.1.62:
Vous voyez également un paquet d’indicateur accusé de réception + effectuée dans un cas lorsque le paquet
d’établissement TCP SYN est envoyé. Les paquets TCP SYN est envoyé lorsque le client souhaite se connecter sur
un port spécifique, mais si le serveur de destination/pour une raison quelconque ne souhaite pas accepter le
paquet, il envoie un paquet accusé de réception + effectuée.
L’application qui est la cause de la réinitialisation (identifiée par les numéros de port) doit être examinée pour
comprendre ce qui est à l’origine pour réinitialiser la connexion.
NOTE
Les informations ci-dessus concerne réinitialise à partir d’un point de vue TCP et UDP pas. UDP est un protocole sans
connexion et les paquets sont envoyés unreliably. Vous ne pourrait pas voir retransmission ou réinitialise lorsque vous
utilisez UDP comme un protocole de transport. Toutefois, UDP utilise ICMP comme un protocole de création de rapports
d’erreur. Lorsque vous avez le paquet UDP envoyé sur un port et la destination n’a pas de port répertorié, vous verrez la
destination envoyant hôte ICMP Destination inaccessible: Port inaccessible message immédiatement après le paquet
UDP
Au cours de la résolution des problèmes de connectivité, vous pouvez également voir dans la trace de réseau
qu’un ordinateur reçoit des paquets, mais ne répond pas aux. Dans ce cas, il peut être une liste déroulante au
niveau du serveur. Vous devez activer le pare-feu l’audit sur l’ordinateur pour comprendre si le pare-feu local
abandonne le paquet.
Vous pouvez ensuite consulter les journaux d’événements de sécurité pour afficher d’un déplacement de paquets
sur un port spécifique-IP et un ID de filtre lui est associé.
Maintenant, exécutez la commande netsh wfp show state , cette commande génère un fichier wfpstate.xml. Une
fois que vous ouvrez ce fichier et le filtre pour le code que vous trouvez dans l’événement ci-dessus (2944008),
vous serez en mesure de voir un nom de règle de pare-feu associé à cet ID qui bloque la connexion.
Résoudre les problèmes de carence de port
17/04/2019 • 10 minutes to read
Port TCP et UDP protocoles travail basé sur les numéros de port utilisés pour établir la connexion. N’importe
quelle application ou un service qui ont besoin d’établir une connexion TCP/UDP nécessite un port sur le côté.
Il existe deux types de ports:
Ports éphémères, qui sont des ports dynamiques en général, constituent l’ensemble des ports que chaque
machine par défaut a à établir une connexion sortante.
Les ports connus sont le port défini pour une application particulière ou un service. Par exemple, service
serveur de fichiers est sur le port 445 HTTPS est 443, HTTP est 80 et RPC est 135. Application personnalisée
ont également leurs numéros de port.
Clients lors de la connexion à une application ou service rendra utilisation d’un port éphémère à partir de son
ordinateur pour se connecter à un port connu défini pour l’application ou du service. Un navigateur sur un
ordinateur client doit utiliser un port éphémère pour se connecter à https://www.microsoft.com sur le port 443.
Dans un scénario dans lequel le navigateur même crée un grand nombre de connexions aux sites Web multiples,
pour toute nouvelle connexion qui tente d’exécuter le navigateur, un port éphémère est utilisé. Après un certain
temps, vous remarquerez que les connexions démarre échec et un risque élevé pour ce serait dans la mesure où le
navigateur a utilisé tous les ports disponibles pour établir des connexions à l’extérieur et toute tentative de
nouveau pour établir une connexion échouera car il y a plus aucune ports disponibles. Lorsque tous les ports sont
sur un ordinateur sont utilisées, nous le terme manque de port.
La plage est définie séparément pour chaque transport (TCP ou UDP ). La plage de ports est désormais une plage
qui possède un point de départ et un point de fin. Les clients de Microsoft qui déploient des serveurs qui
exécutent Windows Server peuvent rencontrer des problèmes qui affectent les communications RPC entre les
serveurs si des pare-feu sont utilisés sur le réseau interne. Dans ces situations, nous recommandons que vous
reconfigurer le pare-feu pour autoriser le trafic entre les serveurs dans la plage de ports dynamiques des 49152 à
65535. Cette plage est en plus des ports connus qui sont utilisées par les services et applications. Sinon, la plage
de ports qui est utilisée par les serveurs peut être modifiée sur chaque serveur. Vous ajuster cette plage à l’aide de
la commande netsh, comme suit. La commande ci-dessus définit la plage de ports dynamiques pour le protocole
TCP.
Ces exemples de commandes définissent la plage de ports dynamiques à partir de port 10000 et à la fin au port
10999 (1000 ports). La plage de ports qui peuvent être définis minimale est 255. Le port de démarrage minimale
pouvant être définie est 1025. Le port de fin maximale (en fonction de la plage en cours de configuration) ne doit
pas dépasser 65535. Pour reproduire le comportement par défaut de Windows Server 2003, utilisez 1025 en tant
que le port de démarrage, puis utilisez 3976 que la plage pour TCP et UDP. Cela aboutit à un port de l’écran de
démarrage de 1025 et un port final de 5 000.
Plus précisément, les connexions sortantes en tant que les connexions entrantes n’exige pas un port éphémère
pour accepter des connexions.
Dans la mesure où les connexions sortantes démarrer échoue, vous verrez un grand nombre de le ci-dessous
comportements:
Impossible de se connecter à l’ordinateur avec les informations d’identification de domaine, toutefois se
connecter avec un compte local fonctionne. Connexion au domaine vous demandera de contacter le
contrôleur de domaine pour l’authentification qui est à nouveau une connexion sortante. Si vous avez
authentification mises en cache de jeu, puis connexion au domaine peut toujours fonctionner.
Toute autre application en cours d’exécution sur l’ordinateur commence à donner des erreurs
Redémarrage du serveur permet de résoudre le problème temporairement, mais vous pouvez voir tous les
problèmes sont revenir par l’après une période de temps.
Si vous pensez que l’ordinateur est dans un état d’épuisement de port:
1. Essayez d’établir une connexion sortante. À partir de l’ordinateur/serveur, accéder à un partage distant ou
essayez une RDP vers un autre serveur ou telnet à un serveur sur un port. En cas d’échec de la connexion
sortante pour l’ensemble d'entre elles, accédez à l’étape suivante.
2. Ouvrez l’Observateur d’événements, puis sous les journaux système, recherchez les événements qui
clairement indiquent l’état actuel:
a. ID d’événement 4227
b. ID d’événement 4231
3. Collecter un netstat -anob output à partir du serveur. La sortie netstat vous montre un nombre
considérable d’entrées pour l’état TIME_WAIT pour un PID unique.
Après une fermeture harmonieuse ou un système de fermeture brusque d’une session, après une période de 4
minutes (par défaut), le port utilisé le processus ou application est publiée dans le pool disponible. Pendant cette 4
minutes, l’état de connexion TCP sera état TIME_WAIT. Dans une situation où vous suspectez carence port, une
application ou un processus ne sera pas en mesure de libérer tous les ports qu’elle a consommé et reste dans l’état
TIME_WAIT.
Vous pouvez également voir connexions d’état CLOSE_WAIT dans le même résultat, mais l’état CLOSE_WAIT est
un état lorsqu’un côté de l’homologue TCP n’a plus aucune donnée à envoyer (FIN envoyé), mais est en mesure
de recevoir des données à partir de l’autre extrémité. Cet état n’indique pas nécessairement carence de port.
NOTE
Avoir des connexions considérable dans l’état TIME_WAIT n’indique pas toujours que le serveur est actuellement en dehors
de ports, sauf si les deux premiers points sont vérifiées. Avoir grand nombre de connexions TIME_WAIT n’indique que le
processus consiste à créer grand nombre de connexions TCP et peut entraîner par la suite à l’insuffisance de port.
Netstat a été mis à jour dans Windows 10 avec l’ajout du commutateur -Q pour afficher les ports qui ont été converties en
dehors de délai d’attente comme dans l’état est lié. Une mise à jour pour Windows 8.1 et Windows Server 2012R2 contenant
cette fonctionnalité a été publiée. L’applet de commande PowerShell Get-NetTCPConnection dans Windows 10 affiche
également ces ports liés.
2. Ouvrez le fichier server.etl avec le Moniteur réseau et dans la section filtrer, appliquer le filtre
Wscore_MicrosoftWindowsWinsockAFD.AFD_EVENT_BIND. Status.LENTStatus.Code == 0x209.
Vous devez voir des entrées qui dire STATUS_TOO_MANY_ADDRESSES. Si vous ne trouvez pas toutes
les entrées, puis le serveur est toujours pas en dehors de ports. Si vous en trouvez, vous pouvez confirmer
que le serveur est sous carence de port.
La plupart des fuites de port sont provoquées par des processus en mode utilisateur n’est pas correctement
fermer les ports lorsqu’une erreur s’est produite. À l’utilisateur en mode ports niveau (en réalité sockets) sont des
handles. Gestionnaire des tâches et ProcessExplorer sont capables d’afficher le nombre de handles qui vous
permet d’identifier le processus qui consomme tous les ports.
Pour Windows 7 et Windows Server 2008 R2, vous pouvez mettre à jour votre version de Powershell pour inclure
l’applet de commande ci-dessus.
Méthode 2
Si la méthode 1 ne permet pas d’identifier le processus (avant Windows 10 et Windows Server 2012 R2), puis ont
un coup de œil au Gestionnaire des tâches:
1. Ajoutez une colonne appelée «poignées» sous Détails/processus.
2. Triez les poignées de colonne pour identifier le processus avec le plus grand nombre de handles.
Généralement, le processus avec des poignées supérieures à 3000 pourrait être la cause du problème à
l’exception des processus comme système, lsass.exe, store.exe, sqlsvr.exe.
3. Si tout autre processus que ces présente un numéro plus élevé, arrêtez ce processus et essayer de se
connecter à l’aide des informations d’identification de domaine et de voir si elle a réussi.
Méthode 3
Si le Gestionnaire des tâches ne pas vous aider à identifier le processus, vous devez ensuite utiliser Process
Explorer pour examiner le problème.
Procédure pour utiliser Process explorer:
1. Télécharger Process Explorer et l’exécuter avec élévation de privilèges.
2. ALT + cliquez sur l’en-tête de colonne, sélectionnez Sélectionner les colonnes, et sous l’onglet
Performances du processus , ajouter le Nombre de handles.
3. Sélectionnez affichage \ afficher le volet inférieur.
4. Sélectionnez affichage \ réduire l’affichage du volet \ gère.
5. Cliquez sur la colonne gère de tri par cette valeur.
6. Examinez les processus avec un nombre handle plus élevé que le reste (sera probablement plus de 10 000 si
vous ne pouvez pas établir des connexions sortantes).
7. Cliquez pour sélectionner un des processus avec un nombre élevé de handle.
8. Dans le volet inférieur, les poignées répertoriées comme ci-dessous sont des sockets. (Les sockets sont
techniquement des descripteurs de fichiers).
Fichier \Device\AFD
9. Certaines sont normales, mais n’est pas grand nombre d'entre eux (des centaines de milliers). Fermez le
processus en question. Si qui restaure connectivité sortante, vous êtes davantage certain que l’application
est la cause. Contactez le fabricant de l’application.
Enfin, si les méthodes ci-dessus ne vous n'ont pas permis d’isoler le processus, nous vous conseillons de que vous
collectez un vidage mémoire complète de l’ordinateur dans l’état du problème. Le vidage vous indiquera à quel
processus a les poignées maximales.
Pour contourner ce problème, le redémarrage de l’ordinateur obtenez de l’informatique dans un état normal et
serait de vous aider à résoudre le problème pour l’instant. Toutefois, lorsqu’un redémarrage est peu pratique, vous
pouvez également envisager d’augmentation du nombre de ports sur l’ordinateur à l’aide les commandes ci-
dessous:
NOTE
Notez que le fait d’augmenter la plage de ports dynamiques n’est pas une solution permanente mais temporaire
uniquement. Vous devez dépister les processus/processeurs consomment nombre maximal de ports et résoudre les
problèmes liés à partir de ce point de vue du processus en ce qui concerne la raison pour laquelle son utilisation de ce
nombre élevé de ports.
Pour Windows 7 et Windows Server 2008 R2, vous pouvez utiliser le script pour collecter la sortie netstat à une
fréquence définie ci-dessous. Entre les sorties, vous pouvez voir la tendance d’utilisation de port.
@ECHO ON
set v=%1
:loop
set /a v+=1
ECHO %date% %time% >> netstat.txt
netstat -ano >> netstat.txt
goto loop
Liens utiles
Port carence et vous! -Cet article donne un détail sur les États netstat et comment vous pouvez utiliser la
sortie netstat pour déterminer l’état du port
Détection de carence port éphémère: cet article a un script qui s’exécutent dans une boucle pour présenter
l’état de port. (Applicable pour Windows 2012 R2, Windows 8, Windows 10)
Résoudre les erreurs d’appel de procédure distante
17/04/2019 • 8 minutes to read
Vous pouvez rencontrer une erreur de serveur RPC non disponible lors de la connexion à Windows
Management Instrumentation (WMI), SQL Server, lors d’une connexion à distance, ou pour certains composants
logiciels enfichables Microsoft Management Console (MMC ). L’image suivante est un exemple d’une erreur RPC.
Il s’agit d’un message d’erreur couramment rencontrés dans le monde de mise en réseau et un peut perdre
espérons très rapidement sans tenter de comprendre une grande partie, sur ce qui se passe «en coulisses».
Avant d’atteindre le dépannage le *serveur RPC non disponible- erreur, nous allons tout d’abord comprendre les
notions de base sur l’erreur. Il existe quelques termes importants à comprendre:
Mappeur de point de terminaison: un service à l’écoute sur le serveur, qui guide des applications clientes aux
applications serveur par port et UUID.
Tour – décrit le protocole RPC, pour permettre le client et le serveur de négocier une connexion.
Sol – le contenu d’une tour avec des données spécifiques comme ports, adresses IP et les identificateurs.
UUID – un GUID bien connu qui identifie l’application RPC. L’UUID est ce qui vous permet d’afficher un type
spécifique de conversation d’application RPC, car il est susceptible d’être nombreux.
Opnum – l’identificateur d’une fonction que le client souhaite le serveur à exécuter. Il est simplement un
nombre hexadécimal, mais un analyseur de réseau bon traduira la fonction pour vous. Si aucune ne sait,
fournisseur de votre application doit vous indiquer.
Port – les points de terminaison de communication pour les applications client et serveur.
Stub de données, les informations fournies à des fonctions et les données échangées entre le client et le
serveur. Il s’agit de la charge utile, la partie importante.
NOTE
Une grande partie des informations ci-dessus est utilisée dans la résolution des problèmes, le plus important est le numéro
de port RPC dynamique que vous obtenez tout en discutant avec amélioré.
Fonctionne de la connexion
Le client A souhaite exécuter certaines fonctions ou qu’il souhaite mettre à utiliser un service en cours d’exécution
sur le serveur distant, sera tout d’abord établir la connexion avec le serveur distant en procédant comme un
contrôle en trois étapes.
Ports RPC peuvent être fournies à partir d’une plage spécifique également.
Configurer l’allocation de port dynamique RPC
Allocation de port dynamique à distance appel de procédure (RPC ) est utilisée par les applications de serveur et
l’administration à distance tels que le Gestionnaire de Configuration protocole DHCP (Dynamic Host), le
Gestionnaire Internet Name Service WINS (Windows) et ainsi de suite. Allocation de port dynamique RPC
obligera le programme RPC à utiliser un port aléatoire particulier dans la plage configurée pour le port TCP et
UDP, basé sur l’implémentation du système d’exploitation utilisé.
Les clients utilisant des pare-feu peut-être contrôler quels ports RPC utilise afin que leur routeur de pare-feu peut
être configuré pour transmettre uniquement ces ports de Transmission Control Protocol (UDP et TCP ). Nombre
de serveurs RPC dans Windows vous permettre de spécifier le port du serveur dans des éléments tels que des
entrées de Registre de configuration personnalisée. Si vous pouvez spécifier un port de serveur dédié, vous
connaissez le trafic placée entre les hôtes via le pare-feu, et vous pouvez définir le trafic autorisé d’une manière
plus suggérée.
En tant qu’un port du serveur, choisissez un port en dehors de la plage, que vous voudrez peut-être spécifiés ci-
dessous. Vous trouverez une liste complète du serveur de ports qui sont utilisés dans Windows et les principaux
produits Microsoft dans l’article Service réseau et la vue d’ensemble des exigences de port pour Windows. Cet
article répertorie également les serveurs RPC et les serveurs RPC peuvent être configurés pour utiliser des ports
de serveur personnalisé au-delà les installations de que l’exécution RPC offre.
Certains pare-feu permettre également pour le filtrage UUID où elle apprend à partir d’une demande de mappeur
de point de terminaison RPC pour une interface RPC UUID. La réponse a le numéro de port du serveur, puis une
liaison RPC ultérieurs sur ce port est autorisée à passer.
Avec l’Éditeur du Registre, vous pouvez modifier les paramètres suivants pour RPC. Les valeurs de clé de Port
RPC présentées dans ce document se trouvent dans la clé de Registre suivante:
Nom de l’entrée de HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\Internet\ Type de données
Ports REG_MULTI_SZ
Spécifie un ensemble de plages de ports IP consistant soit tous les ports disponibles à partir d’Internet ou tous
les ports ne sont pas disponibles à partir d’Internet. Chaque chaîne représente un port unique ou un ensemble
inclusif de ports. Par exemple, un seul port peut-être être représenté par 5984, et un ensemble de ports peut-
être être représenté par 5000-5100. Si toutes les entrées sont en dehors de la plage entre 0 et 65 535, ou si
une chaîne ne peut pas être interprétée, le runtime RPC traite la configuration entière n’est pas valide.
PortsInternetAvailable REG_SZ Y ou N (pas la casse)
Si vous Y, les ports répertoriés dans la clé Ports est tous les ports Internet disponibles sur cet ordinateur. Si N,
les ports répertoriés dans la clé Ports est tous les ports qui ne sont pas disponibles sur Internet.
UseInternetPorts REG_SZ ) Y ou N (pas la casse)
Spécifie la stratégie par défaut du système.
Si vous Y, les processus à l’aide de la valeur par défaut est affectée ports à partir de l’ensemble des ports
disponibles sur Internet, tel que défini précédemment.
Si N, les processus à l’aide de la valeur par défaut est affectée ports à partir de l’ensemble des ports intranet
uniquement.
Exemple:
Dans cet exemple montre comment les ports 5000 à 6000 inclusive ont été sélectionnés au hasard afin d’illustrer
la façon dont la nouvelle clé de Registre peut être configurée. Cela n’est pas une recommandation d’un nombre
minimal de ports requis pour un système particulier.
1. Ajoutez la clé Internet sous: HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc
2. Sous la clé Internet, ajoutez les valeurs «Ports» (MULTI_SZ ), «PortsInternetAvailable» (REG_SZ ) et
«UseInternetPorts» (REG_SZ ).
Par exemple, la nouvelle clé de Registre apparaît comme suit: Ports: REG_MULTI_SZ: 5000 à 6000
PortsInternetAvailable: REG_SZ: Y UseInternetPorts: REG_SZ: Y
3. Redémarrez le serveur. Toutes les applications qui utilisent l’allocation de port dynamique RPC utilisent les
ports 5000 à 6000, inclus.
Vous devez ouvrir une plage de ports au-dessus du port 5000. Numéros de port sous 5000 est peut-être déjà en
cours d’utilisation par d’autres applications et peuvent provoquer des conflits de vos applications DCOM. En outre,
l’expérience montre qu’un minimum de 100 ports doit être ouvert, car plusieurs services système dépendent de
ces ports RPC pour communiquer entre eux.
NOTE
Le nombre minimal de ports requis peut différer à partir d’un ordinateur à l’autre. Ordinateurs avec le trafic supérieure
peuvent rencontrer une situation de carence port si les ports dynamiques RPC sont limitées. Prendre en considération lors
de la restriction de la plage de ports.
WARNING
S’il existe une erreur dans la configuration du port ou il existe des ports insuffisants dans le pool, le Service de mappeur de
point de terminaison ne sera pas en mesure d’inscrire les serveurs RPC avec les points de terminaison dynamiques. Lorsqu’il
existe une erreur de configuration, le code d’erreur sera 87 ERROR_INVALID_PARAMETER (0 x 57). Cela peut affecter les
serveurs RPC Windows, tels que Netlogon. Elle consigne l’événement 5820 dans ce cas:
Nom du journal: Système Source: ID d’événement NETLOGON: niveau 5820: mots clés d’erreur: Description classique:
Netlogon le service n’a pas pu ajouter l’interface AuthZ RPC. Le service a été arrêté. L’erreur suivante: «le paramètre est
incorrect.»
Si vous souhaitez faire une étude approfondie sur son fonctionnement, reportez-vous à la section RPC
sur/professionnels de l’informatique.
Cela vous donnera un grand nombre de sortie pour rechercher, mais vous devriez envisager *ip_tcp- et le numéro
de port entre crochets, qui indique si vous pouviez correctement obtenir un port dynamique amélioré et
également établir une connexion à celui-ci. En cas d’échec ci-dessus, en règle générale, commencer à collecter les
traces réseau simultanées. Quelque chose comme ceci à partir de la sortie de «PortQry»:
Interrogation du système cible appelé: 169.254.0.2 tente de résoudre l’adresse IP à un nom … Adresse IP
résolue en interrogeant RPCServer.contoso.com … Le port TCP 135 (service epmap): interrogation de base de
données mappeur de point de terminaison du port à l’écoute à l’aide de la source éphémère … Réponse du
serveur: UUID: d95afe70-a6d5-4259-822e-2c84da1ddb0d ncacn_ip_tcp:169.254.0.10 [49664]
Celui en gras est le numéro de port éphémère que vous avez effectué une connexion avec succès.
Netsh
Vous pouvez exécuter les commandes ci-dessous pour tirer parti des captures de netsh intégrés de Windows,
pour collecter une trace simultanée. N’oubliez pas d’exécuter le ci-dessous sur un «Admin CMD », il requiert une
élévation.
Sur le client
Sur le serveur
Essayez maintenant de reproduire votre problème à partir de l’ordinateur client et dès que vous pensez que le
problème a été reproduit, lancez-vous et arrêter les traces à l’aide de la commande
Ouvrez les traces dans Microsoft réseau moniteur 3.4 ou l’Analyseur de Message et filtrer la trace pour
IPv4.Address== et ipv4.address== et tcp.port==135 ou simplement tcp.port==135 vise à.
Recherchez le protocole «Amélioré» sous la colonne «Protocole».
Maintenant, vérifiez si vous obtenez une réponse à partir du serveur. Si vous obtenez une réponse, notez le
numéro de port dynamique que vous avez été allouée pour utiliser.
Vérifiez si nous connectons correctement ce port dynamique avec succès.
Le filtre doit être ce qui suit: tcp.port== et ipv4.address==
Cela devrait vous aider à vérifier la connectivité et isoler si des problèmes de réseau sont visibles.
Port n’est pas accessible
Le plus souvent pourquoi nous pourrait voir le serveur RPC non disponible est lorsque le port dynamique sur
lequel le client tente de se connecter n’est pas accessible. La trace de côté client afficherait que TCP SYN
retransmission pour le port dynamique.
Le port ne peut pas être accessible en raison d’une des raisons suivantes:
La plage de ports dynamiques est bloquée sur le pare-feu dans l’environnement.
Un appareil central abandonne les paquets.
Le serveur de destination abandonne les paquets (protection drop / carte réseau drop / filtrer pilote, etc.).
Résolution avancée des problèmes de démarrage de
Windows
17/04/2019 • 2 minutes to read
Dans ces rubriques, vous allez découvrir comment résoudre les problèmes courants liés à Windows a été démarré.
Résolution avancée des problèmes d’amorçage de Windows
Dépannage avancé pour l’erreur d’arrêt ou écran bleu d’erreur
Résolution avancée des problèmes de blocage de l’ordinateur Windows
Résolution avancée des problèmes d’amorçage de
Windows
17/04/2019 • 12 minutes to read
NOTE
Cet article est destiné à utiliser par les agents du support et les professionnels de l’informatique. Si vous recherchez des
informations plus générales sur les options de récupération, reportez-vous à la section options de récupération dans
Windows 10.
Résumé
Il existe plusieurs raisons pourquoi un ordinateur basé sur Windows peut avoir des problèmes lors du démarrage.
Pour résoudre les problèmes de démarrage, vous devez d’abord déterminer dans lequel des phases suivantes
l’ordinateur reste bloqué:
1. preBoot
Le microprogramme du PC lance une tension Test POST (Self) et charge les paramètres du microprogramme. Ce
processus de prédémarrage s’arrête lorsqu’un disque système valide est détecté. Microprogramme lit
l’enregistrement de démarrage principal (MBR ) et démarre ensuite le Gestionnaire de démarrage Windows.
2. Gestionnaire de démarrage Windows
Gestionnaire de démarrage Windows détecte et démarre le chargeur de Windows (Winload.exe) sur la partition de
démarrage de Windows.
3. chargeur de système d’exploitation Windows
Les pilotes essentiels sont requis pour démarrer le noyau Windows sont chargées et le noyau commence à
s’exécuter.
4. noyau du système d’exploitation Windows NT
Le noyau charge dans la mémoire, la ruche du Registre système et les pilotes supplémentaires qui sont marquées
comme BOOT_START.
Le noyau transmet le contrôle au processus de gestionnaire de session (Smss.exe) qui initialise la session du
système et charge et démarre les périphériques et les pilotes qui ne sont pas marquées BOOT_START.
Voici un résumé de la séquence de démarrage, ce qui apparaîtront sur l’affichage et les problèmes de démarrage
par défaut à ce stade dans la séquence. Avant de commencer la résolution des problèmes, vous devez comprendre
le contour du processus de démarrage et afficher l’état pour vous assurer que le problème est correctement
identifié au début de l’engagement.
NOTE
Si l’ordinateur démarre à plusieurs reprises sur les options de récupération, exécutez la commande suivante à une invite de
commandes pour répartir le cycle de:
Bcdedit /set {default} recoveryenabled no
Phase du BIOS
Pour déterminer si le système a réussi la phase du BIOS, procédez comme suit:
1. S’il existe des périphériques externes connectés à l’ordinateur, les déconnecter.
2. Vérifiez si la lumière de lecteur de disque dur sur l’ordinateur physique fonctionne. Si elle ne fonctionne pas,
cela indique que le processus de démarrage est bloqué au niveau de la phase du BIOS.
3. Appuyez sur la touche VERR. NUM. pour voir si le voyant Active ou désactive on et off. Si tel n’est pas le cas,
cela indique que le processus de démarrage est bloqué au niveau du BIOS.
Si le système est bloqué au niveau de la phase du BIOS, il peut être un problème matériel.
NOTE
Pour les méthodes supplémentaires démarrer WinRE, voir les points d’entrée dans WinRE.
BOOTREC /FIXMBR
BOOTREC /FIXBOOT
NOTE
En cours d’exécution BOOTREC conjointement avec Fixmbr remplace uniquement le code de démarrage principal. Si les
données endommagées dans la partition MBR affecte la table de partition, en cours d’exécution Fixmbr ne peut pas
résoudre le problème.
Bootrec /ScanOS
Bootrec /rebuildbcd
attrib c:\\boot\\bcd -h -r –s
bootrec /rebuildbcd
Une fois que vous exécutez la commande, vous recevez la sortie suivante:
Scanning all disks for Windows installations. Please wait, since this may take a while...Successfully scanned
Windows installations. Total identified Windows installations: 1{D}:\Windows
attrib-s -h -r
attrib-s -h –r
Phase de noyau
Si le système est bloqué pendant la phase de noyau, vous rencontrez plusieurs problèmes ou plusieurs messages
d’erreur. Ceux-ci incluent, mais ne sont pas limitées à, ce qui suit:
Une erreur d’arrêt s’affiche après l’écran de démarrage (écran Logo Windows).
Code d’erreur spécifique s’affiche. Par exemple, «0x00000C2», «0x0000007B », «périphérique de démarrage
inaccessible» et donc que sur. (Pour résoudre l’erreur 0x0000007B, voir code d’erreur
INACCESSIBLE_BOOT_DEVICE (STOP 0x7B ))
L’écran est bloqué au niveau de l’icône de «système occupé» «roue» (propagée points).
Un écran noir s’affiche après l’écran de démarrage.
Pour résoudre ces problèmes, essayez les options de démarrage de récupération suivantes un à la fois.
Scénario 1: Essayez de démarrer l’ordinateur en mode sans échec ou la dernière bonne Configuration
connue
Sur l’écran d’Options de démarrage avancées , essayez de démarrer l’ordinateur en Mode sans échec ou En
Mode sans échec avec mise en réseau. Si aucune de ces options fonctionne, utilisez l’Observateur
d’événements pour aider à identifier et diagnostiquer la cause du problème de démarrage. Pour afficher les
événements qui sont enregistrés dans les journaux des événements, procédez comme suit:
1. Utilisez une des méthodes suivantes pour ouvrir l’Observateur d’événements:
Cliquez sur Démarrer, pointez sur les Outils d’administration, puis cliquez sur L’Observateur
d’événements.
Démarrez le composant logiciel enfichable Observateur d’événements dans Microsoft Management
Console (MMC ).
2. Dans l’arborescence de la console, développez l’Observateur d’événements, puis cliquez sur le journal que
vous souhaitez afficher. Par exemple, cliquez sur le journal système ou le journal d’Application.
3. Dans le volet d’informations, double-cliquez sur l’événement que vous souhaitez afficher.
4. Dans le menu Modifier , cliquez sur Copier, ouvrez un nouveau document dans le programme dans lequel
vous souhaitez coller l’événement (par exemple, Microsoft Word), puis cliquez sur Coller.
5. Utilisez le flèches haut ou vers le bas Échappour permet d’afficher la jugée l’événement précédent ou
suivant.
Démarrage en mode minimal
Pour résoudre les problèmes qui affectent les services, effectuez un démarrage à l’aide de Configuration du
système (msconfig). Sélectionnez sélectif pour tester les services un à la fois pour déterminer celui qui est à
l’origine du problème. Si vous ne trouvez pas la cause, essayez, notamment les services système. Toutefois, dans la
plupart des cas, le service posant problème est tiers.
Désactivez tout service que vous recherchez défaillant et essayez de relancer l’ordinateur en sélectionnant le
démarrage en mode Normal.
Pour obtenir des instructions détaillées, voir comment effectuer un démarrage en mode minimal dans Windows.
Si l’ordinateur démarre en mode de désactiver la Signature de pilote, démarrez l’ordinateur en mode de mise en
œuvre de Signature pour les pilotes désactiver et suivez les étapes décrites dans l’article suivant pour déterminer
les pilotes ou fichiers nécessitent une signature de pilote mise en œuvre: problème de démarrage de résolution des
problèmes a provoqué la signature de pilote bymissing (x64)
NOTE
Si l’ordinateur est un contrôleur de domaine, essayez de mode de restauration des Services d’annuaire (DSRM).
Cette méthode est une étape importante si vous rencontrez l’erreur d’arrêt «0xC00002E1» ou «0xC00002E2»
Exemples
WARNING
De graves problèmes peuvent se produire si vous modifiez le Registre de façon incorrecte à l’aide de l’Éditeur du Registre ou à
l’aide d’une autre méthode. Ces problèmes peuvent nécessiter que vous réinstallez le système d’exploitation. Microsoft ne
peut pas garantir que ces problèmes peuvent être résolus. Modifiez le Registre à vos risques et périls.
3. S’il existe des mises à jour en attente, les désinstaller en exécutant les commandes suivantes:
Pour plus d’informations, reportez-vous à l’aide de système de fichiers vérificateur (SFC ) pour
résoudre les problèmes
S’il existe de corruption du disque, exécutez la commande de disque de vérification:
chkdsk /f /r
Si l’erreur d’arrêt indique une altération de générales du Registre, ou si vous pensez que les nouveaux
pilotes ou services ont été installés, procédez comme suit:
1. Démarrez WinRE et ouvrez une fenêtre d’invite de commandes.
2. Démarrez un éditeur de texte, tel que le bloc-notes.
3. Accédez à C\Windows\System32\Config.
4. Renommer toutes les cinq ruches en ajoutant «.old» au nom.
5. Copiez tous les ruches à partir du dossier Regback et collez-les dans le dossier Config puis
essayez de démarrer l’ordinateur en mode Normal.
Résolution avancée des problèmes de blocage de
l’ordinateur Windows
17/04/2019 • 13 minutes to read
Cet article décrit comment résoudre les problèmes de blocage sur les ordinateurs Windows et les serveurs. Il
fournit également des méthodes de collecte des données qui aident les administrateurs ou aux développeurs de
logiciels diagnostiquer, d’identifient et résolvent ces problèmes.
NOTE
Les produits tiers que cet article traite sont fabriqués par des sociétés qui ne dépendent pas de Microsoft. Microsoft ne
donne aucune garantie, expresse ou implicite, concernant les performances ou la fiabilité de ces produits.
Identifier le problème
Ordinateur sur lequel est figeant? (Exemple: l’ordinateur concerné est un serveur physique, serveur virtuel et
ainsi de suite.)
Type d’opération a été effectuée lors de la se bloque? (Exemple: ce problème se produit lorsque vous arrêtez
d’interface utilisateur graphique, effectuez une ou plusieurs opérations et ainsi de suite.)
La fréquence à laquelle les erreurs surviennent? (Exemple: ce problème se produit chaque nuit à 7 h, tous les
jours environ 7 ai et ainsi de suite.)
Sur le nombre d’ordinateurs cela se produit-il? (Exemple: tous les ordinateurs, qu’un seul ordinateur, 10
ordinateurs et ainsi de suite.)
Un ordinateur physique qui s’exécute dans un état figé Utilisation d’un fichier de vidage mémoire pour collecter des
données. Ou utilisez la méthode 2, 3 ou 4. Ces méthodes sont
répertoriées plus loin dans cette section.
Un ordinateur physique qui est figé n’est plus Utilisez la méthode 1, 2, 3 ou 4. Ces méthodes sont
répertoriées plus loin dans cette section. Et Utilisez le Pool de
moniteur pour collecter des données.
Une machine virtuelle qui s’exécute dans un état figé Hyper-V ou VMware: utilisation d’un fichier de vidage
mémoire pour collecter des données pour la machine virtuelle
qui est en cours d’exécution dans un état figé.
XenServer: Utilisez la méthode 1, 2, 3 ou 4. Ces méthodes
sont répertoriées plus loin dans cette section.
Une machine virtuelle qui est figée n’est plus Utilisez la méthode 1, 2, 3 ou 4. Ces méthodes sont
répertoriées plus loin dans cette section.
NOTE
Suivez les étapes décrites dans cette section avec soin. De graves problèmes peuvent se produire si vous modifiez le registre
de façon incorrecte. Avant que vous modifiez, sauvegardez le Registre pour la restauration en cas de problèmes.
Un fichier de vidage mémoire complète enregistre tout le contenu de la mémoire système lorsque l’ordinateur
s’arrête de manière inattendue. Un fichier de vidage mémoire complète peut contenir des données de processus
qui sont exécutait lorsque le fichier de vidage mémoire ont été collecté.
Si l’ordinateur n’est plus figé et désormais s’exécute dans un état valide, procédez comme suit pour activer le
vidage mémoire afin que vous pouvez collecter le vidage de la mémoire lorsque le problème de blocage se produit
à nouveau. Si la machine virtuelle est toujours en cours d’exécution dans un état figé, utilisez les étapes suivantes
pour activer et collecter le vidage de la mémoire.
NOTE
Si vous disposez d’une fonctionnalité de redémarrage qui est activée sur l’ordinateur, par exemple, la fonctionnalité de
redémarrage système automatique (ASR) sur les ordinateurs Compaq, désactivez-le. Ce paramètre se trouve généralement
dans le BIOS. Avec cette fonctionnalité activée, si le BIOS ne détecte pas pulsation à partir du système d’exploitation, il
redémarre l’ordinateur. Le redémarrage peut interrompre le processus de vidage.
1. Assurez-vous que l’ordinateur est configuré pour obtenir un fichier de vidage mémoire complète. Pour cela,
procédez comme suit:
a. Accédez à exécuter et entrez Sysdm.cpl , puis appuyez sur ENTRÉE.
b. Dans les Propriétés système, sous l’onglet Options avancées , sélectionnez performances >
paramètres > Avancé, puis à cocher ou modification de la mémoire virtuelle en cliquant sur
Modifier.
c. Accédez au Système de propriétés > Avancé > paramètres de démarrage et récupération.
d. Dans la section d’Écrire des informations de débogage , sélectionnez Image mémoire
complète.
NOTE
Pour les versions de Windows qui sont antérieures à Windows 8 ou Windows Server 2012, le type d’image
mémoire complète n’est pas disponible dans l’interface utilisateur graphique. Vous devez le modifier dans
l’Éditeur du Registre. Pour ce faire, remplacez la valeur de l’entrée de Registre suivante CrashDumpEnabled
sur 1 (REG_DWORD):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl\CrashDumpEnabled
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kbdhid\Parameters
b. Créer l’entrée de Registre suivante CrashOnCtrlScroll dans les deux clés de Registre:
Nom de la valeur: CrashOnCtrlScroll
Type de données: REG_DWORD
Valeur: 1
c. Fermez l’Éditeur du Registre.
d. Redémarrez l’ordinateur.
3. Sur certains ordinateurs physiques, vous pouvez générer une interruption nonmakeable (interruption non
programmable) à partir de la fonctionnalité de l’Interface Web (par exemple, DRAC, OIT et RSA). Toutefois,
par défaut, ce paramètre s’arrête le système sans avoir à créer une image mémoire.
Pour autoriser le système d’exploitation générer un fichier de vidage mémoire à une interruption de
l’interruption non programmable, définissez la valeur de l’entrée de Registre NMICrashDump à 1
(REG_DWORD ). Puis, redémarrez l’ordinateur pour appliquer cette modification.
NOTE
Cela s’applique uniquement pour Windows 7, Windows Server 2008 R2 et versions antérieures de Windows. Pour
Windows Server 2012 Windows 8 et versions ultérieures de Windows, la clé de Registre NMICrashDump n’est plus
nécessaire, et une interruption d’interruption non programmable se traduit par une erreur d’arrêt qui suit une
collection de données de vidage mémoire.
4. Lorsque l’ordinateur expose le problème, maintenez la touche Ctrl et appuyez deux fois sur la touche Arrêt
défil pour générer un fichier de vidage mémoire.
NOTE
Par défaut, le fichier de vidage se trouve dans le chemin d’accès suivant:
% SystemRoot%\MEMORY. DMP
WARNING
Suivez les étapes décrites dans cette section avec soin. De graves problèmes peuvent se produire si vous modifiez le registre
de façon incorrecte. Avant que vous modifiez, sauvegardez le Registre pour la restauration en cas de problèmes.
Si l’ordinateur physique est toujours en cours d’exécution dans un état figé, procédez comme suit pour activer et
collecter vidage mémoire:
1. Assurez-vous que l’ordinateur est configuré pour obtenir un fichier de vidage mémoire complète et que
vous pouvez y accéder via le réseau. Pour cela, procédez comme suit:
NOTE
Si elle n’est pas possible d’accéder à l’ordinateur concerné par le biais du réseau, essayez de générer un fichier de
vidage mémoire par le biais d’interruption interruption non programmable. Le résultat de l’action ne peut pas
collecter un fichier de vidage mémoire si certains des paramètres suivants ne sont pas éligibles.
NOTE
Au cas où l’accès au système d’exploitation n’est pas possible, essayez d’accéder à distance à l’Éditeur du
Registre sur l’ordinateur afin de vérifier le type de fichier de vidage mémoire et de fichier d’échange avec
lequel l’ordinateur est actuellement configuré.
b. À partir d’un ordinateur distant qui est, de préférence, dans le même réseau et le même sous-réseau,
accédez à L’Éditeur du Registre > Connexion au Registre réseau. Ensuite, connectez-vous à
l’ordinateur concerné et vérifiez les paramètres suivants:
*
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl\CrashDumpE
nabled'
Assurez-vous que l’entrée de Registre CrashDumpEnabled est 1 .
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl\NMICrashDump
Sur certains serveurs physiques, si l’entrée de Registre NMICrashDump existe et que sa
valeur est 1 , vous pouvez tirer parti de l’interruption non programmable à partir des
fonctionnalités de gestion à distance (par exemple, DRAC, OIT et RSA).
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management\PagingFiles and ExistingPageFiles
Si la valeur de l’entrée de Registre du fichier d’échange est géré par le système, la taille
n’apparaissent pas dans le Registre (par exemple la valeur: ?:\pagefile.sys).
Si le fichier d’échange est personnalisé, la taille est répercutée dans le Registre, telles que «?: \
Pagefile.sys 1024 1124' où 1024 est la taille initiale et 1124 est la taille maximale.
NOTE
Si la taille n’est pas reflétée dans le Registre, essayez d’accéder à un partage d’administration où se
trouve le fichier d’échange (tels que \*nom_serveur*\C$).
c. Assurez-vous qu’il existe un fichier de pagination (Pagefile) sur le lecteur système de l’ordinateur, et il
est de 100 Mo minimum au cours de la mémoire RAM installée.
d. Assurez-vous qu’il existe plus espace libre sur les lecteurs de disque dur de l’ordinateur supérieure à
la mémoire RAM physique.
2. Activer la valeur de Registre CrashOnCtrlScroll sur l’ordinateur pour permettre au système générer un
fichier de vidage à l’aide du clavier. Pour cela, procédez comme suit:
a. À partir d’un ordinateur distant, de préférence, dans le même réseau et le même sous-réseau,
accédez à l’Éditeur du Registre > du Registre de connexion réseau. Connectez-vous à l’ordinateur
concerné et recherchez les clés de Registre suivantes:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kbdhid\Parameters
b. Créer l’entrée de Registre suivante CrashOnCtrlScroll dans les deux clés de Registre:
Nom de la valeur: CrashOnCtrlScroll
Type de données: REG_DWORD
Valeur: 1
c. Fermez l’Éditeur du Registre.
d. Redémarrez l’ordinateur.
3. Lorsque l’ordinateur expose le problème, maintenez la touche CTRL et appuyez deux fois sur la touche
Arrêt défil pour générer une image mémoire.
NOTE
Par défaut, le fichier de vidage se trouve dans le chemin d’accès: % SystemRoot%\MEMORY. DMP
Utilisez le moniteur de Pool pour collecter des données pour l’ordinateur physique qui est figée n’est plus
Analyseur de pool vous indique le nombre d’allocations et octets en attente d’allocation par type de pool et la
balise transmis dans les appels de ExAllocatePoolWithTag.
Découvrez comment utiliser l’Analyseur de Pool et comment utiliser ces données afin de résoudre les problèmes
de fuite de pool.
Permet de collecter des données pour la machine virtuelle qui s’exécute dans un état figé vidage mémoire
Utilisez l’une des méthodes suivantes pour l’application sur lequel la machine virtuelle est en cours d’exécution.
Microsoft Hyper-V
Si l’ordinateur virtuel exécute Windows 8, Windows Server 2012 ou une version ultérieure de Windows sur
Microsoft Hyper-V Server 2012, vous pouvez utiliser la fonctionnalité d’interruption non programmable intégrée
par le biais d’une applet de commande de Machines virtuelles débogage pour déboguer et obtenir un vidage
mémoire.
Pour déboguer les machines virtuelles sur Hyper-V, exécutez l’applet de commande suivante dans Windows
PowerShell:
NOTE
Cette méthode s’applique uniquement à Windows 8, Windows Server 2012 et les versions ultérieures de machines virtuelles
Windows. Pour les versions antérieures de Windows, voir les méthodes 1 à 4 qui sont décrits plus haut dans cette section.
VMware
Vous pouvez utiliser des instantanés de VMware ou état de veille et extraire un fichier de vidage mémoire
équivalent à un fichier de vidage mémoire complète. À l’aide de Point de contrôle dans Core outil (vmss2core),
vous pouvez convertir à la fois de suspension (.vmss) et des fichiers d’état de capture instantanée (.vmsn) à un
vidage de fichiers et ensuite analyser le fichier en utilisant les outils de débogage standard de Windows.
Citrix XenServer
Le processus de vidage mémoire se produit en appuyant sur la droite + défil combinaison CTRL + Arrêt défil
clavier qui est décrit dans la méthode 1 et sur le site de Citrix.
Cet article explique comment résoudre les problèmes Stop erreur 7 b: Inaccessible_Boot_Device. Cette erreur
peut se produire après que des modifications sont apportées à l’ordinateur, ou immédiatement après le
déploiement de Windows sur l’ordinateur.
Si l’ordinateur utilise une interface de démarrage Unified Extensible Firmware Interface (UEFI), il y aura un
astérisque () dans la colonne **GPT* .
Si l’ordinateur utilise une interface de base d’entrée/sortie système (BIOS ), il y aura pas un astérisque dans la
colonne Dyn .
Étape2
Si le list disk listes de commandes les disques du système d’exploitation s’exécutent correctement, le list vol
commande diskpart .
list vol génère une sortie semblable à l’écran suivant:
NOTE
Si le disque qui contient le système d’exploitation n’est pas répertorié dans la sortie, vous devrez entrer en contact le
fabricant OEM ou de la virtualisation.
device partition=\Device\HarddiskVolume2
path \EFI\Microsoft\Boot\bootmgfw.efi
Device partition=C:
NOTE
Cette sortie ne peut pas contenir un chemin d’accès.
2. Dans le Chargeur de démarrage Windows qui a l’identificateur de {la valeur default} , assurez-vous que
ce périphérique , chemin d’accès , osdevice et systemroot pointent vers l’appareil est correcte ou
partition, fichier le winload, partition du système d’exploitation ou d’appareil et du système d’exploitation
dossier.
NOTE
Si l’ordinateur est avec UEFI, les entrées de bootmgr et le winload sous {la valeur default} contient une extension
.efi .
Si une des informations est incorrecte ou absente, nous recommandons que vous créez une sauvegarde du
magasin BCD. Pour ce faire, exécutez bcdedit /export C:\temp\bcdbackup . Cette commande crée une sauvegarde
dans C:\temp\ qui est nommé bcdbackup . Pour restaurer la sauvegarde, exécutez
bcdedit /import C:\temp\bcdbackup . Cette commande remplace tous les paramètres BCD en utilisant les
paramètres dans bcdbackup .
Une fois que la sauvegarde est terminée, exécutez la commande suivante pour apporter les modifications:
Par exemple, si l’appareil sous la valeur {default} est incorrecte ou absente, exécutez la commande suivante pour
définir: bcdedit /set {default} device partition=C:
Si vous souhaitez recréer complètement le magasin BCD, ou si vous obtenez un message indiquant que «storeles
données de configuration de démarrage pas pu être ouvert. Le système n’a pas pu trouver le fichier
spécifié, «exécuter bootrec /rebuildbcd .
Si le magasin BCD comporte les entrées correctes, vérifiez si les entrées le winload et bootmgr existent dans
l’emplacement correct par le chemin d’accès spécifié dans la commande bcdedit . Par défaut, bootmgr dans la
partition BIOS sera à la racine de la partition système . Pour voir le fichier, exécutez Attrib -s -h -r .
Si les fichiers sont manquants, et que vous souhaitez reconstruire les fichiers de démarrage, procédez comme suit:
1. Copiez tout le contenu sous la partition système vers un autre emplacement. Sinon, vous pouvez utiliser
l’invite de commandes pour naviguer sur le lecteur du système d’exploitation, créer un nouveau dossier, puis le
copier tous les fichiers et dossiers à partir du volume système , comme suit:
1. Si vous utilisez Windows 10, ou si vous rencontrez à l’aide d’un fichier ISO de Windows 10 à l’invite de
commandes d’environnement de préinstallation de Windows, vous pouvez utiliser la commande bcdboot
pour recréer les fichiers de démarrage, comme suit:
Par exemple: si nous affectons, Drive> système (WinRE drive) la lettre R et correspond à la lettre D, cette
commande est le suivant:
NOTE
La partie de la commande bcdboot toutes les écritures tous les fichiers de démarrage (UEFI et BIOS) vers leur
emplacement respectifs.
Si vous ne disposez pas d’un fichier ISO de Windows 10, vous devez formater la partition et copier bootmgr à
partir d’un autre ordinateur de travail qui dispose d’une build de Windows similaire. Pour cela, procédez comme
suit:
1. Démarrez le bloc-notes .
2. Appuyez sur Ctrl + O.
3. Accédez à la partition système (dans cet exemple, il s’agit R ).
4. Avec le bouton droit de la partition et mettez-le.
Résolution des problèmes si ce problème se produit après une installation de Windows Update
Exécutez la commande suivante pour vérifier que les Windows update installation et les dates:
Après avoir exécuté cette commande, vous verrez l' installation en attente et ** désinstaller en attente **
packages:
1. Exécuter le dism /Image:C:\ /Cleanup-Image /RevertPendingActions commande. Remplacez C: par la partition
système pour votre ordinateur.
2. Accédez à ** OSdriveLetter : \Windows\WinSxS** , puis vérifiez si le fichier pending.xml existe. Si tel est le
cas, renommez-le pending.xml.old.
3. Pour restaurer les modifications du Registre, tapez regedit à l’invite de commandes pour ouvrir L’Éditeur
du Registre.
4. Sélectionnez HKEY_LOCAL_MACHINEet accédez au fichier > Charger la ruche.
5. Accédez à OSdriveLetter:\Windows\System32\config, sélectionnez le fichier qui est appelé composant
(avec sans extension) et sélectionnez Ouvrir. Lorsque vous y êtes invité, entrez le nom
OfflineComponentHive de la ruche du nouveau
6. Développez HKEY_LOCAL_MACHINE\OfflineComponentHiveet vérifier l’existence de la clé
PendingXmlIdentifier . Créer une sauvegarde de la clé OfflineComponentHive et puis supprimez la clé
PendingXmlIdentifier .
7. Décharger la ruche. Pour ce faire, mettez en surbrillance OfflineComponentHiveet sélectionnez fichier >
Décharger la ruche.
8. Sélectionnez HKEY_LOCAL_MACHINE, accédez au fichier > Charger la ruche, accédez à **
OSdriveLetter : \Windows\System32\config, sélectionnez le fichier est nommé **système (avec sans
extension) et sélectionnez Open ** . Lorsque vous y êtes invité, entrez le nom **OfflineSystemHive
pour la ruche du nouveau.
9. Développez HKEY_LOCAL_MACHINE\OfflineSystemHiveet sélectionnez la sélection de la clé. Vérifiez
les données de la valeur par défaut .
10. Si les données de HKEY_LOCAL_MACHINE\OfflineSystemHive\Select\Default sont 1 , développez
HKEY_LOCAL_MACHINE\OfflineHive\ControlSet001. S’il est 2, développez
HKEY_LOCAL_MACHINE\OfflineHive\ControlSet002et ainsi de suite.
11. Développez le Gestionnaire Control\Session. Vérifier l’existence de la clé
PendingFileRenameOperations . Si tel est le cas, sauvegarder la clé SessionManager et puis supprimez
la clé PendingFileRenameOperations .
Vérification des services et les pilotes critiques de démarrage
Vérifiez les services
1. Suivez les étapes 1 à 10 dans la «section Résolution des problèmes si ce problème se produit après une
installation de Windows Update». (Étape 11 ne s’applique pas à cette procédure.)
2. Développez Services.
3. Assurez-vous que les clés de Registre suivante existent sous Services:
ACPI
DISQUE
VOLMGR
PARTMGR
VOLSNAP
VOLUME
Si ces clés existent, vérifiez chacun d’eux pour vous assurer qu’il a une valeur qui est nommée Démarrer et qu’elle
est définie sur 0. Si ce n’est pas le cas, définissez la valeur sur 0.
Si aucune de ces clés n’existent pas, vous pouvez essayer de remplacer la ruche du Registre en cours à l’aide de la
ruche à partir de RegBack. Pour ce faire, exécutez les commandes suivantes:
cd OSdrive:\Windows\System32\config
ren SYSTEM SYSTEM.old
copy OSdrive:\Windows\System32\config\RegBack\SYSTEM OSdrive:\Windows\System32\config\
NOTE
Ces filtres sont principalement liées au stockage. Une fois que vous développez la clé de contrôle dans le Registre,
vous pouvez rechercher UpperFilters et LowerFilters.
Voici quelques-uns des entrées de Registre différentes dans lequel vous pouvez trouver ces pilotes de filtre.
Ces entrées sont répertoriées sous ControlSet et considérées comme valeur par défaut :
\Control\Class\{4D36E96A-E325-11CE -BFC1-08002BE10318}
\Control\Class\{4D36E967-E325-11CE -BFC1-08002BE10318}
\Control\Class\{4D36E97B -E325-11CE -BFC1-08002BE10318}
\Control\Class\{71A27CDD -812A-11D0-BEC7-08002BE2092F }
Si une entrée UpperFilters ou LowerFilters est non standard (par exemple, il ne s’est pas d’un pilote de filtre par
défaut de Windows, par exemple, PartMgr), supprimez l’entrée en double-cliquant dessus dans le volet droit, puis
supprimez que cette valeur.
NOTE
Il peut y avoir plusieurs entrées.
Le fait que ces entrées peuvent affecter le permet, car il peut y avoir une entrée de la branche de Services qui
présente un type de démarrage défini sur 0 ou 1 (indiquant qu’il soit chargé au démarrage ou automatique dans le
cadre du processus de démarrage). En outre, le fichier qui est appelé est manquant ou endommagé, ou il peut être
nommé différemment de ce qui est indiqué dans l’entrée.
NOTE
Si c’est un service qui est défini sur 0 ou 1 qui correspond à une entrée UpperFilters ou LowerFilters , en définissant le
service sur désactivé dans le Registre de Services (comme indiqué dans les étapes 2 et 3 de la vérification section des
services) sans supprimer le Pilote de filtre entrée entraîne l’ordinateur après incident et générer une erreur d’arrêt 0x7b.
Cette section répertorie les rubriques nouvelles ou mises à jour de la documentation Gestion des clients de
Windows10 et Windows10Mobile.
Décembre 2018
RUBRIQUE NOUVELLE OU MODIFIÉE DESCRIPTION
Novembre 2018
RUBRIQUE NOUVELLE OU MODIFIÉE DESCRIPTION
Juillet2017
RUBRIQUE NOUVELLE OU MODIFIÉE DESCRIPTION
Paramètres de stratégies de groupe s’appliquant uniquement Ajout indiquant que le paramètre de stratégie de disposition
à Windows10 éditions Entreprise et Éducation de l'écran de démarrage peut s'appliquer à Windows10
Professionnel, version1703
Juin2017
RUBRIQUE NOUVELLE OU MODIFIÉE DESCRIPTION
Créer des profils utilisateur obligatoires Ajout de Windows10, version1703, au tableau d’extension de
profil
Avril2017
RUBRIQUE NOUVELLE OU MODIFIÉE DESCRIPTION
Nouvelles stratégies pour Windows10 Ajout d'une liste de nouveaux paramètres de stratégie de
groupe pour Windows10, version1703