📡 Veille technologique · 2024–2025

Windows
Server 2025

Analyse des nouveautés, comparaison avec Server 2022, enjeux de cybersécurité et ressources clés de la dernière version serveur de Microsoft, disponible depuis le 1er novembre 2024.

🚀 Nouveautés & Fonctionnalités
ℹ️
Windows Server 2025 a été annoncé lors du salon Microsoft Ignite 2024 et est passé en version stable (Generally Available) le 1er novembre 2024. Il succède à Windows Server 2022 avec des améliorations majeures en sécurité, performances et cloud hybride.
🔥
Hotpatching sans redémarrage
Les mises à jour de sécurité peuvent s'appliquer sans redémarrer le serveur, via Azure Arc. Avec Server 2022, un redémarrage mensuel était obligatoire. En 2025, seuls environ 4 redémarrages par an sont nécessaires, uniquement pour les mises à jour non-sécuritaires.
Performances de stockage NVMe
Les serveurs équipés de SSD NVMe gagnent jusqu'à 70 % d'IOPS supplémentaires. Le protocole NVMe-over-Fabrics est supporté nativement, permettant d'utiliser des SSD distants en FiberChannel ou Ethernet comme s'ils étaient locaux.
🤖
Prêt pour l'IA & GPU
Le partitionnement GPU (GPU-P) permet de partager une carte graphique entre plusieurs machines virtuelles dans un cluster. Live Migration entre serveurs GPU-P incluse. Conçu pour les workloads IA et l'inférence en périphérie.
🏗️
Hyper-V renforcé
Cluster jusqu'à 64 serveurs physiques pour 8 000 VMs. Les VMs peuvent atteindre 2 048 processeurs virtuels et 240 To de RAM. Les VMs Génération 2 deviennent le choix par défaut, abandonnant progressivement la Génération 1.
📁
SMB amélioré
SMB over QUIC étendu aux éditions Standard et Datacenter. La signature SMB est activée par défaut, l'authentification NTLM peut être désactivée pour les connexions SMB sortantes pour réduire la surface d'attaque.
🔗
Intégration Azure Arc
Connexion plus simple aux services Azure depuis des serveurs locaux. Hotpatch, sauvegarde automatique Azure Backup, outils d'analyse prédictive et connexion native aux services OpenAI disponibles via Azure Arc.
🖥️
Interface modernisée
Bureau aligné sur Windows 11, nouveau Gestionnaire des tâches, Windows Terminal natif, Wi-Fi et Bluetooth activables, DTrace intégré pour le monitoring système en temps réel.
⚖️ Comparaison avec Windows Server 2022
Windows Server 2022 Précédent
  • Redémarrage mensuel obligatoire pour les patches
  • Hotpatch uniquement on Azure Edition (cloud)
  • SMB over QUIC réservé à Azure Edition
  • Pas de support ARM64 natif
  • Hyper-V sans GPU Pooling ni Live Migration GPU
  • Active Directory peu modifié depuis 2016
  • NVMe-over-Fabrics non supporté
  • VMs Génération 1 par défaut
  • Credential Guard désactivé par défaut
  • Pas de DTrace natif
Windows Server 2025 Nouveau
  • Hotpatch via Azure Arc → ~4 redémarrages/an
  • Hotpatch disponible hors cloud (avec Arc)
  • SMB over QUIC sur Standard & Datacenter
  • Support natif ARM64
  • GPU Pooling et Live Migration GPU-P
  • Active Directory nouvelle génération (32k DB)
  • NVMe-over-Fabrics natif (+70% IOPS)
  • VMs Génération 2 par défaut
  • Credential Guard activé par défaut
  • DTrace intégré nativement
🔒 Cybersécurité
🛡️
Credential Guard par défaut
Isole les processus d'authentification dans un environnement sécurisé basé sur la virtualisation (VBS). Protège contre les attaques Pass-the-Hash et Golden Ticket sur Active Directory.
🔐
TLS 1.3 & DNS over HTTPS
TLS 1.3 pris en charge nativement pour des communications réseau sécurisées. Le DNS over HTTPS (DoH) chiffre les requêtes DNS, empêchant leur interception ou manipulation par des attaquants.
🧠
Defender for Endpoint + IA
Intégration renforcée avec détection des anomalies en temps réel basée sur l'IA. Alertes proactives sur les menaces via le Windows Admin Center. Analyse comportementale des processus.
🏰
VBS — Sécurité par virtualisation
Les processus critiques sont isolés dans un environnement Hyper-V sécurisé. Même en cas de compromission du noyau Windows, les données sensibles restent inaccessibles aux attaquants.
📝
Signature SMB par défaut
Tous les paquets SMB sont signés par défaut, empêchant les attaques Man-in-the-Middle sur les partages réseau. Désactivation possible de NTLM pour les connexions sortantes.
🔑
Active Directory renforcé
Nouvelle taille de page de base de données AD (32 Ko optionnel) améliorant scalabilité et performance. Protections renforcées contre les attaques Kerberos et sur les comptes privilégiés.
📚 Sources & Liens Utiles