Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, SCOM, SCSM,  Opalis, Orchestrator, Intune, App-V, MED-V, MDOP ...)

Jean-Sébastien DUCHENE Blog's

Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, SCOM, SCSM, App-V, MDOP, WAP, SMA, Azure ...)
  • [Intune] Changement sur le processus d’enregistrement pour Windows Phone 8.1 (Nouveau portail)

    Microsoft vient de déployer la mise à jour de novembre pour son service Microsoft Intune. Cette dernière comprend de nombreuses améliorations (Personnalisation de la charte d’utilisation…) dont des changements sur le processus d’enregistrement des périphériques équipés de Windows Phone 8.1.

    Il n’est plus nécessaire d’obtenir un certificat Symantec pour déployer le portail d’entreprise (Company Portal). Ce portail est maintenant disponible directement depuis le Microsoft Store sous le nouveau format APPX. Le portail est directement signé par Microsoft. Le but est d’harmoniser le processus d’enregistrement sur ceux d’iOS, Android, et Windows. Lorsque l’utilisateur installe ce portail, il est invité à enregistré son périphérique. Ce changement comporte néanmoins des exceptions :

    • Si vous souhaitez déployer des applications métiers à ces périphériques WP 8.1.
    • Lorsque vous souhaitez gérer des périphériques Windows Phone 8.0 (et ce même si vous n’avez pas pour prérequis de déployer des applications métiers)
    • Si vous utilisez un mode hybride avec System Center 2012 R2 Configuration Manager. Le support de ce processus d’enregistrement sera apporté dans une prochaine version.
    • Quand ne peut accéder au Microsoft Store. Par exemple, si l’administrateur l’en empêche ou s’il n’as pas de compte Microsoft.

    Dans le premier cas, vous devez toujours obtenir le certificat Symantec. Microsoft Intune ne pouvant toujours pas pousser d’applications au format APPX. Vous devez signer l’ancien portail d’entreprise (XAP) avec votre certificat Symantec. Ceci est uniquement utilisé pour mettre à disposition le token AET.
    Sachez que les deux versions (Microsoft Store et XAP) peuvent cohabiter et générer de la confusion dans l’esprit de l’utilisateur. Veillez à ne proposer qu’une seule méthode. Vous pouvez désinstaller le portail d’entreprise ancienne version (XAP) à l’aide d’un déploiement. Si vous ne souhaitez pas proposer le portail d’entreprise du Microsoft Store, vous pouvez bloquer l’application via une stratégie.

    Pour rappel le certificat Symantec est utilisé pour signer les applications métiers déployées. Lorsqu’il est chargé dans l’interface Microsoft Intune, ce dernier génère un token AET qui est poussé lors de la synchronisation à la passerelle Intune. C’est ensuite le token AET déployé qui est utilisé pour valider l’application déployée par Windows Phone.

    Plus d’informations sur : TechNet Library 

     

    Source : http://blogs.technet.com/b/microsoftintune/archive/2014/11/18/improvements-to-the-windows-phone-8-1-enrollment-process-for-intune.aspx

  • Mise à jour (8.1.6) du client Remote Desktop disponible en Preview sur Windows Phone 8.1

    Microsoft vient de mettre à jour (8.1.6) sa Preview du client Remote Desktop pour Windows Phone 8.1. Cette mise à jour ajoute le support d’Azure RemoteApp.  Ceci va dans la continuité de la stratégie mobilité de Microsoft au travers de l’Enterprise Mobility Suite. Le but est de donner accès aux applications quel que soit l’endroit, le périphérique et la plateforme.

    Pour voir les améliorations en images, rendez-vous sur : http://blogs.msdn.com/b/rds/archive/2014/11/12/azure-remoteapp-now-available-in-microsoft-remote-desktop-preview-v8-1-6-update-for-windows-phone-8-1.aspx

  • [DPM 2012 R2] Sauvegarder et protéger SQL Server 2014

    Avec l’arrivée de l’Update Rollup 4 de System Center 2012 R2 Data Protection Manager, Microsoft a introduit le support de SQL Server 2014 comme moteur de base de données pouvant être sauvegardé et protégé. En dehors du prérequis de mise à niveau, je vous propose un rappel des scénarios supportés :

    • Les instances SQL Server autonome
    • Les instances SQL Server en cluster failover
    • Les instances SQL Server en groupe de disponibilité AlwaysOn en mode
      • Primary
      • Secondary Only
      • Any Replica

    Les scénarios suivants ne sont pas supportés :

    • Le mode Prefer Secondary des groupes de disponibilité AlwaysOn
    • Le stockage dans un blob Windows Azure d’une base SQL Server On-premise

  • Mon livre sur System Center 2012 R2 Configuration Manager gratuit pendant 2 jours !

    ENI lance une grande opération visant à proposer tous les livres publiés, consultables gratuitement sur Internet pendant 2 jours. Ainsi du 27 au 28 novembre, vous pouvez accéder à mon livre sur System Center 2012 R2 Configuration Manager

    Tous les livres des Editions ENI sont en accès gratuit pendant 2 jours !
    Découvrez-les vite sur : www.editions-eni.fr/livresgratuits

  • [SCCM 2012 SP1] Correctif : Le service SMS Executive crash quand vous ajoutez ou mettez à jour des packages sur les DPs

    Microsoft a publié un correctif pour un crash survenant sur le service SMS Executive lors que vous ajoutez ou mettez à jour des packages sur des points de distribution dans System Center 2012 Configuration Manager SP1. Le problème survient quand vous ajoutez ou mettez à jour un package sur un grand nombre de points de distribution (plus de 100). Dans ce cas le service SMS Executive peut crasher sans raison et enregistrer les informations suivantes dans le fichier Distmgr.log :

    Wait failed while waiting for all DP threads to end. Thread Count = 94, Error = 87
    Distribution Manager tried 100 times, it will exit now

    Télécharger le correctif et obtenir plus d’informations via la KB2998801 - The SMS Executive Service may stop unexpectedly when you add or update packages from distribution points

  • [SCCM v.Next] Quoi de neuf dans le déploiement de système d’exploitation ?

    Microsoft a présenté quelques nouveautés de System Center Configuration Manager v.Next notamment sur la fonctionnalité de déploiement de système d’exploitation. Les nouveautés concernent surtout le support de Windows 10. On retrouve :

    • L’ajout d’un scénario de mise à jour vers Windows 10 utilisant la routine du setup.exe. Un modèle de séquence de tâches sera disponible pour couvrir la mise à jour depuis Windows 7.
    • Le support de Windows 10 ADK pour le déploiement de Windows 7, Windows 8.1 et Windows 10
    • Il devient possible de filtrer les driversavec plusieurs options :
      • Hide Drivers that do not match the architecture of the boot image
      • Hide drivers that are not boot-critical
      • Hide drivers that are not digitally signe
      • Support de BranchCache par Windows PE
      • Amélioration de la journalisation durant la séquence de tâches
      • Changement de nomenclature dans l’interface :
        • Operating System Installer devient Operating System upgrade Package

    On devrait obtenir plus d’informations à l’occasion de la Preview.

  • [SCOM] Obtenir les alertes SCOM directement dans la console Microsoft Azure Operational Insight

    Microsoft est en train de décliner des solutions SaaS pour tous ses produits. System Center Operations Manager n’échappe pas à cette stratégie avec Microsoft Azure Operational Insight précédemment connu sous le nom de System Center Advisor. Il est maintenant possible de charger les alertes d’une infrastructure Operations Manager directement dans la console Web via l’Alert Management Intelligence Pack. Ceci permet d’obtenir les informations suivantes :

    • Combien d’alertes ont été levées dans une période donnée
    • Le top des sources avec le plus grand nombre d’alertes dans un intervalle
    • Le top des alertes critiques et moyennes dans une période donnée
    • La possibilité de chercher à travers toutes les alertes et d’obtenir le détail d’une alerte

    Ce pack n’est (pour le moment ?) pas un remplaçant à la console puisqu’il ne permet pas d’effectuer des opérations (fermeture d’alertes, etc…). Il permet dans un premier temps de faire de l’analyse et de la lecture.

    Source : http://blogs.technet.com/b/momteam/archive/2014/11/12/manage-your-operations-manager-alerts-from-azure-operational-insight-with-the-new-alert-management-intelligence-pack.aspx

  • [SCCM/SCEP] System Center EndPoint Protection obtient de très bon résultat sur une étude

    Stéphane PAPP (MSFT) vient de pointer une nouvelle étude sur l’efficacité des antivirus faites par Virus Bulletin. Cette dernière montre que System Center Endpoint Protection (SCEP) obtient de très bons résultats sur le traitement de virus. Avec 94,2% en matière de réactivité et proactivité, il dépasse Kaspersky ou ESET. Le cabinet note :

    • Une installation rapide
    • Une interface propre et facile d’utilisation
    • La vitesse des analyses a été très bonne. Le cabinet note un petit ralentissement sur les archives et exécutables mais rien d’alarmant. Il note aussi une utilisation faible des ressources ce qui confirme la bonne stabilité de l’antivirus.
    • Les détections sont impressionnantes avec une gestion admirable des menaces

    Plus d’informations sur l’étude : https://www.virusbtn.com/virusbulletin/archive/2014/08/vb201408-comparative#id3642263

  • Télécharger Microsoft Identity Manager en Preview !

    Microsoft vient de publier la Public Preview de Microsoft Identity Manager (anciennement FIM et avant cela ILM). MIM prendra part à l’offre Azure Active Directory Premium (AADP) et est prévu pour la première partie de l’année 2015. Pour rappel, ce produit permet d’automatiser des tâches clés comme :

    • Le provisionnement et la synchronisation des identités à travers des annuaires et systèmes hétérogènes
    • Implémenter des workflows IAM
    • La gestion du cycle de vie des certificats et smartcards
    • La gestion des accès basés sur des rôles
    • Les tâches en libre-service (réiniatialisation de mots de passe, gestion des groupes…)

    Cette version focalise ses efforts sur les nouveautés suivantes :

    • La gestion des accès privilégiés
    • L’IAM hybride
    • La modernisation (Support de Windows Server 2012 R2, SharePoint 2013, SQL Server 2014, Exchange 2013, Visual Studio 2013, Exchange 2013) et la facilité d’utilisation.

    Télécharger et Tester Microsoft Identity Manager en Preview

  • [RDS] Des guides de déploiement des hôtes de session et RemoteApp

    L’équipe Remote Desktop Services vient de publier une série de guides sur ces solutions :

  • [Azure] Retour sur l’interruption du service de stockage

    Microsoft vient de communiquer massivement sur l’interruption de service qui a eu lieu dans la nuit de mardi à mercredi sur le service Microsoft Azure. Ce problème est survenu à la suite d’une mise à jour du service de stockage Azure pour en améliorer les performances. Bien que la mise à jour ait été testé pendant plusieurs semaines sur un sous ensemble de services et de clients, elle engendrait un problème résultant en une boucle infini sur les frontends du stockage des blobs. Il est ainsi devenu impossible pour le service d’absorber le trafic et impacta les services associés (machine virtuelle, sites web, visual studio online…). Microsoft a du procédé à un retour arrière sur la mise à jour montrant des signes de rétablissement après quelques heures. Certaines zones ont mis plusieurs heures pour revenir dans le vert. Les régions suivantes ont été affectées : Etats Unis, Europe, Asie, Japon.

    Microsoft va calculer les SLAs et appliquer du crédit à la fin du mois pour les clients impactés.

    Plus d’informations sur : http://azure.microsoft.com/blog/2014/11/19/update-on-azure-storage-service-interruption/

  • [SCVMM 2012] Comment restaurer une gateway déployée via VMM et exécutant Windows Server 2012 R2

    Microsoft a publié un article dans la base de connaissances pour détailler comment restaurer une gateway Windows Server 2012 R2 déployée via System Center 2012 R2 Virtual Machine Manager (SCVMM).

    Plus d’information sur : http://support.microsoft.com/kb/3012571/en

  • [SCCM 2012] Des problèmes de PXE, voici un guide pour vous aider à dépanner

    Microsoft a publié un article dans la base de connaissances faisant office de guide pour vous aider à dépanner les problèmes relatifs au PXE dans System Center 2012 Configuration Manager. Il vous permet :

    • D’avoir un aperçu du PXE
    • De voir les erreurs connues
    • Vérifier les IP helpers
    • Les considérations quand vous hébergez le serveur DHCP et WDS sur le même serveur
    • Dépanner la découverte DHCP
    • Dépanner le transfert TFTP
    • Dépanner les problèmes de démarrage WinPE et notamment pour les drivers
    • Les problèmes de stratégie ConfigMgr

    Plus d’informations sur la KB 3012951 - Guided Walkthrough for Troubleshooting PXE boot issues in System Center 2012 Configuration Manager

  • La tâche de sauvegarde de Windows échoue après l’application de la KB3000853

    Le Rollup de Novembre (KB3000853) semble avoir de nombreux effets de bord et certains clients ont par exemple observé que la tâche de sauvegarde dans Windows (Windows 8, Windows RT, Windows Server 2012, Windows 7 Service Pack 1 (SP1), Windows Server 2008 R2 SP1...) échoue.

    Pour résoudre ce problème, vous pouvez appliquer le correctif de la KB2996928: Backup task fails with a time-out error in Windows Server 2012 or Windows Server 2008 R2

  • [SCCM 2012/Intune] Une série de podcasts de Brad Anderson sur le MDM

    Brad Anderson (Corporate Vice President, Enterprise Client & Mobility) vient de publier un premier podcast d’une série sur la gestion des périphériques intelligente. Le but est de parler des nouveautés de System Center Configuration Manager et Microsoft Intune.

    • Podcast Thursday: Really Smart Device Management
    • Decembre : How do I make e-mail and Office secure on mobile devices?
    • Janvier : Do I really need an integrated approach for mobility instead of compiling point solutions?
    • Fevrier : How do I know when I’m under attack – and then what do I do?
    • Mars : How do I protect my data wherever it goes?

    Inscrivez-vous aux podcasts suivant via : https://azureinfo.microsoft.com/EMS-Series.html

  • [SCCM 2012] Certains fichiers sont manquants après la migration de package de mises à jour logicielles

    L’équipe ConfigMgr a publié un billet concernant un problème pouvant survenir après la migration de packages de mises à jour logicielles d’un site System Center 2012 Configuration Manager à un autre. En effet, certains clients n’arrivent plus à télécharger certaines mises à jour depuis le site original. Lorsque vous mettez à jour le package, vous observez des messages d’erreur dans le fichier DistMgr.log :

    The source directory \\server1\source$\PackageSource\MicrosoftUpdates\037b4d1e-d3ca-418a-9967-21ed57a3e2d7 doesn't exist or the SMS service cannot access it, Win32 last error = 2

    Dans le fichier wsyncmgr.log du site de destination, vous pouvez observer :

    Deleted 181 orphaned content folders in package pkg1

    Ce problème survient car les deux sites partage les mêmes sources de package de mises à jour logicielles. La tâche de nettoyage a fonctionné sur le site de destination pour nettoyer certaines sources.

    Pour résoudre ce problème, Microsoft recommande la création d’un dossier source pour le package de mise à jour dédié au site de destination.

    Plus d’informations sur : http://blogs.technet.com/b/configurationmgr/archive/2014/11/04/support-tip-some-update-files-missing-after-migrating-a-configmgr-2012-software-update-package.aspx

  • [IE] Un outil pour vous aider à créer la liste des sites à exécuter en mode entreprise

    Microsoft propose un outil à destination des administrateurs pour les aider à créer la liste des sites à exécuter en mode Entreprise dans Internet Explorer 11. Ceci permet d’éviter d’éditer un le fichier XML qui doit être déployé.

    Télécharger Enterprise Mode Site List Manager

  • Remote Desktop Connection Manager disponible en version 2.7

    Microsoft vient de publier une nouvelle version 2.7.1406.0 de Remote Desktop Connection Manager. RDCMan permet la gestion de plusieurs connexions de bureau à distance. Contrairement Royal TS, cet outil est gratuit et reste indispensable aux administrateurs. Voici les nouvelles fonctionnalités :

    • Support de la connexion en mode console de machines virtuelles
    • Smart groups
    • Support du chiffrement des identifiants avec des certificats
    • Support des actions à distance Windows 8
    • Support de Windows 8, 8.1, Windows Server 2012 et Windows Server 2012 R2

    Télécharger Remote Desktop Connection Manager 2.7

  • [Certification] Un nouveau statut MCSE : Enterprise Devices and Apps

    Microsoft vient d’annoncer le lancement d’un nouveau statut Microsoft Certified Solutions Expert (MCSE) : Enterprise Devices and Apps. Ce statut est directement lié la gestion des périphériques, les scénarios BYOD, et la mobilité. Pour obtenir ce statut, vous devez obtenir :

    Ces deux nouvelles certifications seront disponibles à partir du 15 janvier 2015.

    Source : http://borntolearn.mslearn.net/btl/b/weblog/archive/2014/11/17/announcing-a-new-mcse-enterprise-devices-and-apps.aspx

  • Un évènement Online gratuit sur Azure IaaS pour les IT Pros

    Microsoft via Mark Russinovich (CTO Azure), Rick Claus, et d’autres, propose un évènement d’une semaine (1 au 4 décembre) pour faire un deep dive sur l’offre Infrastructure as a Service (IaaS) de Microsoft Azure. Voici le programme :

    • Jour 1 : Etablir les fondations sur les fondamentaux techniques du IaaS
    • Jour 2 : Deep Dive sur le Network, le stockage et les scénarios de restauration en cas de désastre
    • Jour 3 : Embrasser les technologies Open Source
    • Jour 4 : Optimiser l’architecture Windows et les capacités d’administration dans Azure

    Cette formation est parfaite pour préparer : Exam 70-533: Implementing Microsoft Azure Infrastructure Solutions

    A l’issue des sessions, vous recevrez un voucher pour payer 50% du prix de l’examen s’il est passé d’ici le 31 janvier.

    Pour y participer : http://channel9.msdn.com/Events/Microsoft-Azure/Level-Up-Azure-IaaS-for-IT-Pros?WT.mc_id=11101-iaas-for-it-pros-event-&loc=zTS1z&prod=zWAz&tech=zCLz&prog=zMVAz&type=zTRz&media=zWCz&country=zUSz

  • [SCCM 2012 R2] Support de SQL Server 2014 ? Oui Mais !

    Il y a quelques semaines maintenant, Microsoft annonçait un support partiel de SQL Server 2014 par System Center 2012 Configuration Manager. Le support est assuré si vous installez votre serveur de site sur une version antérieure de SQL Server et si vous mettez à jour cette instance vers SQL Server 2014. Ce support est toujours valable mais des contraintes sont apparues dans les scénarios suivants :

    • Lors de l’exécution de la procédure de réinitialisation de site (site reset), cette dernière ne fonctionne pas. Pour résoudre le problème, vous devez installer au moins le Cumulative Update 1 de SQL Server 2014.
    • Il semble que la restauration de sitene fonctionne pas. Deux cas :
      • L’assistant de restauration vous renvoie le message : « Configuration Manager requires Microsoft SQL Server 2008 SP2 with Cumulative update 9 or higher, Microsoft SQL Server 2008 SP3 with Cumulative update 4 or higher, Microsoft SQL Server 2008 R2 SP1 with Cumulative update 6 or higher or Microsoft SQL Server 2012 with Cumulative update 2 or higher”.
         Le fichier configmgrsetup.log renvoie :

    INFO: SQL Server version detected is 12.0, 12.0.2000.8.~  $$<Configuration Manager Setup><11-18-2014 12:05:11.249+360><thread=5036 (0x13AC)>

    ERROR: SQL Server version is not supported  $$<Configuration Manager Setup><11-18-2014 12:05:11.249+360><thread=5036 (0x13AC)>

      • Si vous installez un Cumulative Update de SQL Server 2014, l’installeur démarre et renvoie le message d’erreur : You must upgrade SQL Server before installing Configuration Manager

    En attendant une réponse officielle et un correctif, je vous recommande d’éviter les scénarios de mise à jour vers SQL Server 2014.

  • [SCOM 2007R2/2012] Mise à jour (5.0.8308.831) du Management Pack Lync Server 2013

    L’équipe System Center vient de mettre à jour le pack d’administration (Management Pack) pour Lync Server 2013 en version 5.0.8308.831. Pour rappel, System Center 2012 Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Ce management pack apporte les fonctionnalités suivantes :

    • Scénario de disponibilité de plusieurs emplacements
    • Fiabilité et qualité d’appel perçu par les utilisateurs
    • Disponibilité et performance des composants
    • Découverte des rôles Lync Server 2013
    • Supervision de la performance et des événements pour tous les rôles Lync Server 2013
    • Supervision des serveurs et des composants Edge
    • Alerting sur la QoE et la fiabilité des appels en utilisant les applications clientes.

    Ce Management Pack fonctionne avec System Center Operations Manager 2007 R2 ou System Center 2012 Operations Manager. Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger Lync Server 2013 Monitoring Management Pack

  • [Intune] Les nouveautés Microsoft Intune de Novembre 2014

    Microsoft vient de finir la mise à jour de son service Microsoft Intune pour la release de Novembre 2014. Cette dernière contient de nombreuses améliorations (qui ne concernent que le mode Cloud).

    On retrouve les nouveautés suivantes :

    • L’interface de la console d’administration a été complètement revue. Elle arbore un design moderne.
    • Restreindre l’accès à une infrastructure Exchange on-premise aux périphériques enregistrés auprès de la solution
    • Enregistrer en masse des périphériques avec un compte de service
    • Brider les périphériques iOS en mode supervisé et les périphériques Samsung KNOX en mode kiosk
    • Cibler des stratégies et applications par groupes de périphériques
    • Autoriser/bloquer un ensemble d’applications
    • Forcer l’installation ou la désinstallation d’une application
    • Déployer des profils de certificats, email, VPN, et WiFi
    • Pousser des applications gratuites à partir de l’Appstore sur les périphériques iOS
    • Accès amélioré aux ressources internes de l’entreprise en configurant le VPN par application pour les périphériques iOS
    • Réinitialiser le PIN à distance pour les périphériques Windows Phone 8.1
    • Introduction de l’authentification multi-facteur à l’enregistrement pour Windows 8.1 et Windows Phone 8.1
    • Possibilité de restreindre l’accès à certains utilisateurs et groupes aux administrateurs de Microsoft Intune
    • Mise à jour de l’application du portail d’entreprise pour supporter la personnalisation des termes et conditions.
    • Simplification du processus d’enregistrement pour Windows Phone 8.1. Le nouveau portail d’entreprise ne requière plus l’utilisation d’un certificat Symantec pour enregistrer le périphérique.  Le certificat reste toujours un prérequis pour déployer des applications métiers.

    Voici un aperçu de la nouvelle console d’administration :

     

    Source : http://blogs.technet.com/b/microsoftintune/archive/2014/11/17/new-microsoft-intune-capabilities-coming-this-week.aspx

  • Le Patch Tuesday de Novembre 2014 est en ligne

    Microsoft vient de publier le Patch Tuesday pour le mois de Novembre 2014. Il comporte 15 bulletins de sécurité, dont quatre qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer, Office, SharePoint et .NET Framework. 

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS14-064

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows Object Linking et Embedding (OLE - objet liaison et incorporation d'objets). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

    Peut Être Requis

    MS14-065

    Internet Explorer 6, 7, 8, 9, 10, et 11

    Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    MS14-066

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Schannel (Microsoft Secure Channel) dans Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows.

    Requis

    MS14-067

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait à l'aide d'Internet Explorer un site Web non fiable spécialement conçu pour invoquer Microsoft XML Core Services® (MSXML).

    Peut Être Requis

    MS14-068

      

     Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Kerberos KDC qui pourrait permettre à un attaquant d'élever compte d'utilisateur de domaine sans privilèges à ceux équivalent à un compte d'administrateur de domaine. Un attaquant pourrait utiliser ces privilèges élevés pour compromettre un ordinateur dans le domaine, y compris les contrôleurs de domaine. Un attaquant doit disposer d'informations de domaine valides pour exploiter cette vulnérabilité. Lorsque ce bulletin de sécurité a été émis, Microsoft a connaissance d'attaques limitées et ciblées qui tentent d'exploiter cette vulnérabilité. Requis
    MS14-069

    Word 2007 SP3, et Word Viewer

    Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l'exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office 2007.

    Peut Être Requis

    MS14-070

    Windows Server 2003

    Cette mise à jour de sécurité corrige une vulnérabilité signalée publiquement dans TCP/IP qui se produit pendant le traitement de contrôle d'E/S (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvre une session sur un système et exécute une application spécialement conçue.

    Peut Être Requis

    MS14-071

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application utilise le service Audio de Windows de Microsoft. La vulnérabilité en elle-même n'autorise pas l'exécution de code arbitraire. La vulnérabilité devra être utilisé conjointement avec une autre vulnérabilité permettant l'exécution de code à distance.

    Requis

    MS14-072

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoie des données spécialement conçues à un serveur qui utilise .NET Remoting ou un poste de travail affectée. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting exposent un système à la vulnérabilité.

    Peut Être Requis

    MS14-073

    SharePoint Foundation 2010 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l'utilisateur sur le site SharePoint actuel. Pour une attaque Web, l'attaquant doit héberger un site Web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site.

    Peut Être Requis

    MS14-074

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop Protocol) ne parvient pas à enregistrer correctement les événements d'audit.

    Requis

    MS14-075

     

       

     

    MS14-076

    Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « Restrictions par adresse IP et nom de domaine ». Une exploitation réussie de cette vulnérabilité peut entraîner l'accès aux ressources web restreintes par des clients à partir de domaines bloqués ou restreints.

    Peut Être Requis

    MS14-077

    Windows Server 2008 SP2, et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les Services de fédération Active Directory (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laisse son navigateur ouvert après la fermeture d'une application, et si l'attaquant ouvre à nouveau l'application dans le navigateur immédiatement après que l'utilisateur se soit déconnecté.

    Peut Être Requis

    MS14-078

    Office 2007 IME

    Cette mise à jour de sécurité corrige une vulnérabilité signalée dans l'Éditeur IME Microsoft Office (version en japonais). Cette vulnérabilité pourrait permettre de sortir du mode Bac à sable (sandbox), selon la stratégie du mode Bac à sable (sandbox) de l'application, sur un système sur lequel une version affectée de l'Éditeur IME Microsoft Office (version en japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait sortir du mode Bac à sable (sandbox) d'une application vulnérable et accéder au système affecté avec les privilèges de l'utilisateur connecté. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges.

    Peut Être Requis

    MS14-079

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, et un utilisateur y navigue par la suite avec l'Explorateur Windows. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité.

    Requis

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici
  • [SCOM] Participez à l’amélioration d’Operations Manager

    L’équipe OpsMgr a lancé une initiative pour obtenir des retours sur System Center Operations Manager afin d’améliorer le produit dans la prochaine version. Vous pouvez postuler pour faire partie d’un panel de clients. Cette initiative n’a rien à voir avec un programme TAP. Ils vous demanderont :

    • 1 heure de meeting par semaine pendant 4 semaines
    • Partager votre vue au travers des conférences
    • Compléter des questions et sondages

    Si vous êtes intéressé, vous pouvez remplir le formulaire suivant : https://www.surveymonkey.com/s/S2MWSMQ