Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #181
    Membre averti
    C’est joli comme nouveau menu démarrer je trouve.

    Sinon, j’aimerais bien voir certaines fonctionnalités qui sont dans le série d’outils PowerToys d’être intégrés à Windows comme la possibilité de faire une previsualisation de fichiers markdown ou de découper l’écran en zones où placer les fenêtres.

    Oui il serait temps de finir l’appli paramètres et se débarrasser de panneau de config.

    Que leur OS soit plus léger aussi et ne nécessite pas un SSD pour être utilisé. C’est juste un OS quoi !

    J’avoue que Linux au moins peut faire tourner une IHM sur un Raspberry pi, pas Windows.
    Exprimer une différence d'opinion vaut mieux que :

  2. #182
    Membre chevronné
    Bonjour à tous,

    le menu peut être activé ainsi :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FeatureManagement\Overrides\0\2093230218]
    "EnabledState"=dword:00000002
    "EnabledStateOptions"=dword:00000000
    C'est joli... mais c'est tout
    Curt
    Pas de demande par MP, sinon j'correctionne plus, j'dynamite, j'disperse, j'ventile !!!
    ---------------------------------------------------------------------
    Vous avez un talent insoupçonné... Faites-en profitez les autres. Un p'tit CLIC pour une grande cause.
    Et si vous faisiez un bon geste en 2020 ? Soyez utile, ça vous changera ! Moi, ça m’a changé !

  3. #183
    Membre éclairé
    Citation Envoyé par mathv Voir le message
    Je suis ému pour les utilisateurs de Windows
    De toute manière, sur un menu qui met une quinzaine de secondes à se charger, l'émotion est forcément négative.
    (Gloops, Gluups ... c'est un peu pareil)

  4. ###raw>post.musername###
    Chroniqueur Actualités
    Windows 10 Insider Preview Build 20211 apporte l'accès aux systèmes de fichiers Linux sous WSL 2
    Windows 10 Insider Preview Build 20211 apporte l'accès aux systèmes de fichiers Linux sous WSL 2 tels que ext4,
    qui ne sont pas pris en charge nativement par Windows.

    Ajout de la recherche aux pages d'applications par défaut dans les paramètres

    Brandon LeBlanc de Microsoft a indiqué « Après avoir effectué quelques mises à jour pour améliorer les performances, cette modification permettant de rechercher dans les listes de types de fichiers, de protocoles et d'applications lors de la définition d'une valeur par défaut est maintenant déployée pour tous les initiés du canal de développement »


    Accéder aux systèmes de fichiers Linux dans le sous-système Windows pour Linux

    C'est avec Windows 10 Insider Preview Build 18917 que Microsoft a déployé WSL 2 (Windows Subsystem for Linux 2), la nouvelle version de l’architecture qui permet au sous-système Windows pour Linux d’exécuter des fichiers binaires ELF64 Linux sous Windows. Cette nouvelle version, qui utilise un véritable noyau Linux (Linux 4.19), modifie la façon dont ces binaires Linux interagissent avec Windows et le matériel de votre ordinateur, tout en offrant la même expérience utilisateur que dans WSL 1. WSL 2 offre des performances de système de fichiers beaucoup plus rapides et une compatibilité totale des appels système.

    À partir de Windows Insiders preview build 20211, WSL 2 proposera une nouvelle fonctionnalité: wsl --mount. Ce nouveau paramètre permet d’attacher et de monter un disque physique dans WSL 2, afin que vous puissiez accéder aux systèmes de fichiers qui ne sont pas pris en charge nativement par Windows (comme ext4). Ainsi, si vous effectuez un double démarrage avec Windows et Linux en utilisant différents disques, vous pouvez désormais accéder à vos fichiers Linux à partir de Windows!

    Pour monter un disque, ouvrez une fenêtre PowerShell avec des privilèges d'administrateur et exécutez:

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wsl --mount <DiskPath>


    Pour répertorier les disques disponibles dans Windows, exécutez :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wmic diskdrive list brief


    Pour démonter et détacher le disque de WSL 2, exécutez :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wsl --unmount <Diskpath>


    Les chemins des disques sont disponibles dans les colonnes « DeviceID », habituellement sous le format \\.\\\.\PHYSICALDRIVE*. Vous trouverez ci-dessous un exemple de montage d'une partition spécifique d'un disque dur donné dans WSL et de navigation dans ses fichiers.


    Accéder à ces fichiers avec l'Explorateur de fichiers

    Une fois montés, il est également possible d'accéder à ces disques via l'explorateur Windows en accédant à \wsl$, puis au dossier de montage.

    Par défaut, wsl --mount tente de monter le disque en tant que ext4.

    Limites :

    Pour le moment, seuls des disques entiers peuvent être attachés à WSL 2, ce qui signifie qu'il n'est pas possible d'attacher uniquement une partition. Concrètement, cela signifie qu'il n'est pas possible d'utiliser wsl --mount pour lire une partition sur le périphérique de démarrage, car ce périphérique ne peut pas être détaché de Windows.
    Les lecteurs flash USB ne sont pas pris en charge pour le moment et ne parviendront pas à se connecter à WSL 2. Les disques USB sont cependant pris en charge.
    Seuls les systèmes de fichiers pris en charge nativement dans le noyau peuvent être montés par wsl --mount. Cela signifie qu'il n'est pas possible d'utiliser les pilotes de système de fichiers installés (comme ntfs-3g par exemple) en appelant wsl --mount.

    Mises à jour pour les développeurs

    Chaque fois qu'une nouvelle version du système d'exploitation est envoyée au canal de développement, le SDK Windows correspondant sera également envoyé. Vous pouvez toujours installer le dernier SDK Insider à partir de aka.ms/InsiderSDK.

    Corrections
    • Correction d'un problème où certaines applications 32 bits exécutées sur un système d'exploitation 64 bits ne sont pas correctement promues vers le GPU discret pour les configurations hybrides.
    • Nous avons résolu un problème qui pouvait entraîner le fait que les vignettes du menu Démarrer continuent d'afficher une barre de progression « Mise à jour de l'application en cours » après la mise à jour d'une application.
    • Nous avons résolu un problème qui pouvait entraîner l'apparition inattendue de certaines des icônes d'application dans Démarrer.
    • Nous avons résolu un problème sur les appareils ARM64 entraînant le plantage du menu Démarrer au lancement la prochaine fois qu'il était ouvert après le lancement de certaines applications depuis le menu Démarrer puis leur fermeture.
    • Nous avons résolu un problème qui pouvait entraîner le blocage de l'écran de verrouillage.
    • Nous avons résolu un problème qui pouvait entraîner le blocage de ShellExperienceHost.exe.
    • Nous avons résolu un problème où l'image d'arrière-plan par défaut pour Windows 10 n'apparaissait pas dans les notifications (par exemple, lors de la prise d'une capture d'écran avec WIN + Shift + S).
    • Nous avons résolu un problème lié aux dernières versions qui pouvait entraîner le blocage de la mise à jour Windows lors du téléchargement de la mise à jour.
    • Vous ne serez plus invité à réinstaller une mise à jour .NET après chaque version.

    Source : Microsoft

    Voir aussi :

    Les thèmes de Windows 10 peuvent être utilisés abusivement pour voler les mots de passe de compte Windows, selon un chercheur en sécurité
    Seuls 3 % des développeurs Ruby on Rails travaillent sur Windows selon un sondage. Le développeur typique de Rails est autodidacte, travaille avec Rails depuis 4 à 7 ans et le fait à distance
    Microsoft déclare qu'il ne permettra pas de désactiver Windows Defender via le registre pour prendre en charge une fonctionnalité de sécurité appelée "Tamper Protection
      8  0

  5. #185
    Membre actif
    A quand WSL sans l'obligation d'installer Hyper-V ce qui empêche l'utilisation de VBOX ou autres sans des manipulations complexes et reboot ?????

  6. #186
    Membre habitué
    Citation Envoyé par cd090580 Voir le message
    A quand WSL sans l'obligation d'installer Hyper-V ce qui empêche l'utilisation de VBOX ou autres sans des manipulations complexes et reboot ?????
    C'est justement grâce à Hyper-V que cela est devenu possible d'intégrer WSL...

    C'est autres produits de se mettre à jour pour être compatible avec Hyper-V, qui sera de plus en plus utilisé dans Windows 10 vNext (exemple avec Une fonctione de Windows Defender) => VMware a travaillé avec Crosoft pour rendre compatible leur produits avec Hyper-V => https://techcommunity.microsoft.com/...v/ba-p/1419928

    As-tu des besoins spéciaux pour utiliser VirtualBox sous Windows 10? Hyper-V ne fais pas l'affaire? Que te manques-t-il?

    ++

  7. #187
    Chroniqueur Actualités

    Windows 10 20H2 : Microsoft lance une version Public Preview de Defender Application Guard pour Office
    Windows 10 20H2 : Microsoft lance une version Public Preview de Defender Application Guard pour Office,
    une fonction d'isolation exploitant un conteneur compatible Hyper-V pour apporter une couche de sécurité supplémentaire

    John Barbare, Senior Customer Engineer chez Microsoft, a indiqué l'arrivée d'une future version de Microsoft Defender Application Guard pour Office disponible en Limited Preview pour Windows 10 20H2. Windows 10 20H2 est désormais maintenant disponible pour les clients commerciaux afin qu'ils puissent commencer l'exploration et la validation des fonctionnalités avant une publication en disponibilité générale.

    Voici les Prérequis pour une utilisation de Microsoft Defender Application Guard :
    • Exigences matérielles :
      • Un ordinateur 64 bits avec un minimum de 4 cœurs (processeurs logiques) est requis pour l'hyperviseur et la sécurité basée sur la virtualisation (VBS).
      • Des extensions de virtualisation du processeur - Tables de pages étendues, également appelées Second Level Address Translation (SLAT) et l'une des extensions de virtualisation suivantes pour VBS : VT-x (Intel) ou AMD-V
      • 8 Go de RAM minimum
      • 5 Go d'espace libre, disque SSD (Solid State Disk) recommandé pour l'espace disque dur

    • Exigences logicielles :
      • Système d'exploitation - Windows 10 Enterprise Edition, version 1709 ou supérieure
      • Windows 10 Professional Edition, version 1803 ou supérieure
      • Windows 10 Professionnel pour les stations de travail édition, version 1803 ou supérieure
      • Windows 10 Professional Education Edition version 1803 ou supérieure
      • Édition Windows 10 Education, version 1903 ou supérieure
      • Navigateur - Toute variante de Microsoft Edge et Internet Explorer


    Microsoft Defender Application Guard propose une fonction d'isolation exploitant un conteneur compatible Hyper-V. Le conteneur utilise une machine virtuelle (VM) légère qui résiste aux attaques du noyau et s'exécute sur un noyau distinct de l'hôte. Il existe deux types de modes: le mode de gestion d'entreprise et le mode autonome. En mode de gestion d'entreprise, l'administrateur définit les sites de confiance via des objets de stratégie de groupe, Microsoft Intune, Microsoft Endpoint Configuration Manager ou votre solution actuelle de gestion des appareils mobiles. Les sites non approuvés se lancent dans le conteneur Hyper-V isolé donnant à l'utilisateur une session de navigation gratuite malveillante.

    Microsoft Defender Application Guard a été créé pour cibler les types de systèmes suivants:
    • Ordinateurs de bureau et portables d'entreprise : joint au domaine et géré par votre organisation.
    • Les stratégies BYOD (abréviation de l’anglais « bring your own device », en français, PAP pour « prenez vos appareils personnels » ou AVEC pour « apportez votre équipement personnel de communication » qui désigne une pratique qui consiste à utiliser ses équipements personnels (smartphone, ordinateur portable, tablette électronique) dans un contexte professionnel) : les ordinateurs portables personnels ne sont pas joints à un domaine, mais sont gérés par votre organisation via des outils, tels que Microsoft Intune.
    • Les appareils personnels : les ordinateurs de bureau ou les ordinateurs portables mobiles personnels ne sont pas joints au domaine ni gérés par une organisation. L'utilisateur est un administrateur de l'appareil et utilise un réseau personnel sans fil à large bande passante à la maison ou un réseau public comparable à l'extérieur.

    En mode autonome, les utilisateurs peuvent utiliser des sessions de navigation isolées du matériel sans configuration d'administrateur ou de stratégie de gestion. Dans ce mode, vous devez installer Microsoft Defender Application Guard, puis l'utilisateur doit démarrer manuellement Microsoft Defender Application Guard lors de la navigation sur des sites approuvés / non approuvés. John Barbare indique qu'il ne recommande généralement pas le mode autonome aux clients car il permet à l'utilisateur de décider s'il souhaite utiliser une session Microsoft Defender Application Guard ou ne pas l'utiliser. Ensuite, l'utilisateur peut autoriser toute action (bonne ou mauvaise) qui pourrait entraîner un comportement malveillant.

    Voici un diagramme des contrôles configurables pour les sessions Microsoft Defender Application Guard:


    Microsoft Defender Application Guard sur Chrome et Firefox

    En parcourant le web, vous avez déjà fait l’expérience de cliquer sur un lien pour atterrir sur une page qui n’a rien à voir avec le contenu auquel vous vous attendiez. Lorsqu’il s’agit de pages publicitaires par exemple, il est facile de revenir au point initial et continuer son périple sur la toile sans dommages. Par contre, lorsque c’est une page contenant un programme malveillant qui s’affiche, le premier réflexe est de fermer cette page pour ne pas infecter le système hôte.

    Pour régler ce problème de liens redirigeant les internautes vers des pages web infectées, de nombreux navigateurs ont intégré en leur sein des alertes qui avertissent les utilisateurs lorsqu'ils sont sur le point de visiter une page web infectée, ou de télécharger un programme présentant des risques d’infection.

    S’appuyant sur ces outils, Microsoft a annoncé une nouvelle extension pour Chrome et Firefox afin d’empêcher l’ouverture involontaire des sites malveillants par les utilisateurs. Microsoft a expliqué que l’extension Windows Defender Application Guard protège votre appareil contre les attaques avancées en redirigeant les sites Web non fiables vers une version isolée du navigateur Microsoft Edge. En utilisant une approche d’isolation unique basée sur le matériel, Application Guard ouvre des sites Web non fiables à l’intérieur d’un conteneur léger, séparé du système d’exploitation via la technologie de virtualisation Hyper-V. Si un site Web non approuvé s’avère malveillant, il reste dans le conteneur sécurisé d’Application Guard, protégeant ainsi le périphérique et vos données d’entreprise. Cette extension garantit que les sites Web non fiables s’ouvrent en toute sécurité dans l’environnement isolé d’Application Guard, tandis que les sites Web de confiance, définis par votre stratégie informatique et votre administrateur d’entreprise, continuent de s’ouvrir dans ce navigateur. Si un site web n’est pas fiable, vous pouvez utiliser cette extension pour l’ouvrir manuellement dans une session Application Guard isolée.


    Microsoft Defender Application Guard pour Office

    Les menaces sur internet sont larges, allant des attaques de phishing aux contenus malveillants. Divers autres vecteurs d'attaque, qui incluent des emplacements potentiellement dangereux, peuvent contenir des virus, des vers ou d'autres types de logiciels malveillants qui peuvent endommager votre ordinateur et / ou vos données sensibles. C'est ici que Microsoft Defender Application Guard intervient pour vous offrir une deuxième barrière afin de vous protéger contre ces attaques. Microsoft Office ouvrira des fichiers à partir d'emplacements potentiellement dangereux dans Microsoft Defender Application Guard, un conteneur sécurisé, isolé de l'appareil via la virtualisation matérielle. Lorsque Microsoft Office ouvre des fichiers dans Microsoft Defender Application Guard, un utilisateur peut ensuite lire, modifier, imprimer et enregistrer les fichiers en toute sécurité sans avoir à rouvrir les fichiers en dehors du conteneur.

    Voici les conditions préalables pour Microsoft Defender Application Guard pour Office :
    • Configuration matérielle minimale :
      • Processeur: 64 bits, 4 cœurs (physiques ou virtuels), extensions de virtualisation (Intel VT-x OU AMD-V), équivalent Core i5 ou supérieur recommandé
      • Mémoire physique: 8 Go de RAM
      • Disque dur: 10 Go d'espace libre sur le lecteur système (SSD recommandé)

    • Configuration logicielle minimale :
      • Windows 10: Windows 10 Enterprise Edition, Client Build version 2004 (20H1) build 19041
      • Office: Office Beta Channel Build version 2008 16.0.13212 ou version ultérieure
      • Package de mise à jour: mises à jour de sécurité mensuelles cumulatives Windows 10 KB4566782


    Les paramètres de Microsoft Defender Application Guard pour Office comportent des contrôles supplémentaires que vous pouvez définir comme illustré ci-dessous. Les fichiers Office pris en charge incluent Excel pour Microsoft 365, Word pour Microsoft 365 et PowerPoint pour Microsoft 365.


    Vous pouvez définir vos configurations par exemple pour autoriser l'utilisateur à modifier les paramètres après l'ouverture du fichier ou ne lui accorder aucun privilège.

    Si votre administrateur a activé Safe Documents, le fichier sera vérifié par le service Microsoft Defender Advanced Threat Protection pour déterminer s'il est malveillant avant d'être ouvert en dehors de Microsoft Defender Application Guard.

    Office utilisera automatiquement Microsoft Defender Application Guard pour isoler les documents non approuvés dans les conditions suivantes:
    • Microsoft Defender Application Guard est activé dans Windows. Cela peut être activé soit par un administrateur de déploiement de stratégie, soit par l'utilisateur.
    • L'utilisateur utilise Microsoft 365 Apps pour les entreprises clients.
    • L'utilisateur connecté à Office dispose d'une licence pour Microsoft Defender Application Guard. Microsoft Defender Application Guard pour Office nécessitera une licence de sécurité Microsoft 365 E5 ou Microsoft 365 E5.

    Si l'une de ces conditions n'est pas remplie, Office utilisera la vue protégée pour isoler les documents non approuvés.

    John Barbare indique que « Mon intérêt pour Microsoft Defender Application Guard est venu de la démo, puis du déploiement sur plusieurs grands clients l'année dernière en raison d'un grand intérêt des attaquants développant de nouvelles techniques pour briser les réseaux à grande échelle et compromettre les stations de travail. Les schémas de phishing restant l'un des meilleurs moyens de duper les utilisateurs dans des attaques d'ingénierie sociale, Microsoft Defender Application Guard est conçu pour empêcher de manière proactive plusieurs types d'attaques. Lorsque Microsoft a étendu Microsoft Defender Application Guard à Office, cela a encore réduit la réduction globale de la surface d'attaque tout en augmentant la productivité des employés ».

    Dans un billet de blog, il a proposé une démo.

    Source : Microsoft

    Voir aussi :

    Les thèmes de Windows 10 peuvent être utilisés abusivement pour voler les mots de passe de compte Windows, selon un chercheur en sécurité
    Seuls 3 % des développeurs Ruby on Rails travaillent sur Windows selon un sondage. Le développeur typique de Rails est autodidacte, travaille avec Rails depuis 4 à 7 ans et le fait à distance
    Microsoft déclare qu'il ne permettra pas de désactiver Windows Defender via le registre pour prendre en charge une fonctionnalité de sécurité appelée "Tamper Protection
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. ###raw>post.musername###
    Chroniqueur Actualités
    WSL 2 s'accompagne du support des interfaces graphiques
    Microsoft annonce des améliorations à WSL 2 qui s'accompagne du support des interfaces graphiques
    et apporte l'accès aux systèmes de fichiers Linux qui ne sont pas pris en charge nativement par Windows

    WSL 2 est une nouvelle version de l’architecture qui permet au sous-système Windows pour Linux d’exécuter des fichiers binaires ELF64 Linux sous Windows. Cette nouvelle architecture, qui utilise un véritable noyau Linux, modifie la façon dont ces binaires Linux interagissent avec Windows et le matériel de votre ordinateur, tout en offrant la même expérience utilisateur que dans WSL 1 (la version actuellement disponible en version stable). WSL 2 offre des performances de système de fichiers beaucoup plus rapides et une compatibilité totale des appels système, ce qui vous permet d'exécuter davantage d'applications comme Docker!

    WSL 2 inclut donc un véritable noyau Linux qui vous permet d’exécuter davantage de logiciels Linux sous Windows et offrant de meilleures performances que WSL 1.

    Cette nouvelle version de WSL 2 utilise les fonctionnalités Hyper-V pour créer une machine virtuelle légère avec un noyau Linux minimal. Il faut s’attendre à une meilleure compatibilité avec les logiciels Linux, y compris la prise en charge de Docker, et « une augmentation spectaculaire des performances du système de fichiers ».

    Microsoft est très engagé dans le monde Linux ces jours-ci, et il va sans dire que l'amélioration du sous-système Windows pour Linux est devenue une priorité à long terme.

    Après avoir annoncé plusieurs améliorations majeures lors de la conférence des développeurs Build plus tôt cette année, Microsoft revient avec des détails supplémentaires et de nouvelles fonctionnalités pour discuter de la manière dont l'expérience avec WSL est améliorée pour tout le monde sous Windows 10.

    Il s’agit avant tout de la version WSL 2, qui a initialement eu lieu sur Windows 10 version 2004, ou de la mise à jour de mai 2020, exclusivement. Microsoft a déjà confirmé que WSL 2 serait mis en ligne pour plus d'utilisateurs, et la société a confirmé dans un billet de blog que les utilisateurs de Windows 10 version 1903 et 1909 l'obtiendraient également.

    Par le biais de Craig Loewen, Program Manager,Windows Developer Platform, Microsoft a déclaré : « Nous avons entendu des commentaires sur le nombre d'utilisateurs ayant apprécié l'utilisation de WSL 2 et avons rendu WSL 2 disponible à davantage d'utilisateurs Windows avec ce rétroportage. Les clients exécutant Windows 10 version 1903 et 1909 peuvent désormais bénéficier de performances de système de fichiers plus rapides, d'une compatibilité des appels système à 100% et être en mesure d'utiliser Docker Desktop avec le moteur basé sur WSL2. »

    Nouveautés apportées par la mise à jour

    Exécution des interfaces graphiques d'applications dans WSL

    Microsoft a annoncé plus tôt cette année que la prise en charge des interfaces graphiques d'applications arriverait sur WSL. Dans ce billet de blog, Loewen a révélé que le travail sur cette fonctionnalité est presque terminé. En d'autres termes, vous serez bientôt en mesure d'exécuter des applications Linux en WSL dans leur propre interface utilisateur dédiée, ce qui rendra l'expérience globale plus native. Une démo fournie par Microsoft montre que Microsoft Teams s'exécute dans WSL, donc oui, vous pouvez rester productif même sur le sous-système Windows pour Linux.

    « La prise en charge des interfaces graphiques d'applications dans WSL devient une réalité ! Nous nous rapprochons d'une Preview initiale et sommes heureux d'annoncer une version Preview pour Windows Insiders dans les prochains mois.

    « Vous trouverez ci-dessous un aperçu d'une version interne exécutant des interfaces graphiques d'applications dans WSL! Vous pouvez voir que WSL prend en charge de nombreux types d'applications différents, y compris les EDI s'exécutant entièrement dans un environnement Linux. Nous avons inclus de nombreux détails d'ajustement et de finition, tels que l'affichage des icônes pour les applications Linux dans la barre des tâches et la prise en charge de l'audio avec votre microphone (et oui, c'est vraiment la version Linux de Microsoft Teams exécutée dans WSL). »


    WSL - l'installation avec prise en charge de la distribution sera bientôt disponible pour Insiders

    Lors de la conférence BUILD 2020, Microsoft a annoncé qu'il allait ajouter une nouvelle commande qui vous permettra d'installer complètement WSL appelée wsl --install. La première itération de cette fonctionnalité est actuellement disponible chez les Windows Insiders. Dans les prochaines semaines, l'argument [C]--install [C] inclura la possibilité d'installer des distributions WSL, ce qui signifie que vous serez en mesure de configurer complètement WSL sur votre machine, avec la distribution choisie, avec une seule commande.

    Accéder aux systèmes de fichiers Linux à l'aide de WSL

    À partir de la version 20211 de la Preview Windows Insiders, WSL 2 propose une nouvelle fonctionnalité: wsl --mount. Ce nouveau paramètre permet d’attacher et de monter un disque physique dans WSL 2, afin que vous puissiez accéder aux systèmes de fichiers qui ne sont pas pris en charge nativement par Windows (comme ext4). Ainsi, si vous effectuez un double démarrage avec Windows et Linux en utilisant différents disques, vous pouvez désormais accéder à vos fichiers Linux à partir de Windows!

    Pour monter un disque, ouvrez une fenêtre PowerShell avec des privilèges d'administrateur et exécutez:

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wsl --mount <DiskPath>


    Pour répertorier les disques disponibles dans Windows, exécutez :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wmic diskdrive list brief


    Pour démonter et détacher le disque de WSL 2, exécutez :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    wsl --unmount <Diskpath>


    Les chemins des disques sont disponibles dans les colonnes « DeviceID », habituellement sous le format \\.\\\.\PHYSICALDRIVE*. Vous trouverez ci-dessous un exemple de montage d'une partition spécifique d'un disque dur donné dans WSL et de navigation dans ses fichiers.

    Une fois montés, il est également possible d'accéder à ces disques via l'explorateur Windows en accédant à \wsl$, puis au dossier de montage.

    Par défaut, wsl --mount tente de monter le disque en tant que ext4.

    Cependant, pour le moment :
    • Seuls des disques entiers peuvent être attachés à WSL 2, ce qui signifie qu'il n'est pas possible d'attacher uniquement une partition. Concrètement, cela signifie qu'il n'est pas possible d'utiliser wsl --mount pour lire une partition sur le périphérique de démarrage, car ce périphérique ne peut pas être détaché de Windows.
    • De plus, les lecteurs flash USB ne sont pas pris en charge pour le moment et ne parviendront pas à se connecter à WSL 2. Les disques USB sont cependant pris en charge.
    • Seuls les systèmes de fichiers pris en charge nativement dans le noyau peuvent être montés par wsl --mount. Cela signifie qu'il n'est pas possible d'utiliser les pilotes de système de fichiers installés (comme ntfs-3g par exemple) en appelant wsl --mount.

    TensorFlow-DirectML est désormais open source

    WSL inclut la prise en charge des flux de travail de calcul GPU, désormais disponible dans les versions Windows Insiders. De plus, Microsoft a rendu le code source de TensorFlow-DirectML, une extension de TensorFlow sur Windows, accessible au public en tant que projet open source sur Github. TensorFlow-DirectML élargit la portée de TensorFlow au-delà de sa prise en charge traditionnelle des unités de traitement graphique (GPU), en permettant une formation haute performance et l'inférence de modèles d'apprentissage automatique sur tous les appareils Windows avec un GPU compatible DirectX 12 via DirectML.

    Inutile de dire que toutes ces améliorations montrent que Microsoft est pleinement engagé à améliorer l'expérience avec WSL, et toutes les mises à jour annoncées par la société lors de sa conférence des développeurs sont désormais progressivement déployées. Cela prendra évidemment un certain temps avant que tout soit prêt, mais si vous voulez essayer de nouvelles fonctionnalités à l'avance, la meilleure façon de le faire est de simplement rejoindre le programme Windows Insider où vous pouvez avoir un avant-goût de ce qui est à venir en termes de l'expérience Windows à l'avance.

    Source : Microsoft
      13  0

###raw>template_hook.ano_emploi###