Microsoft vient de mettre à disposition les drivers et firmwares pour Windows 10 pour la Surface Go en version LTE.
Microsoft vient de mettre à disposition les drivers et firmwares pour Windows 10 pour la Surface Go en version LTE.
Microsoft vient de publier un outil vous permettant de dépanner les communications entre le client Outlook et le service Office 365. Exchange Online Fiddler Extension permet notamment de donner des informations et dépanner l’authentification, l’autodiscover, la connectivité réseau, les informations de performance, etc.
Plus d’informations sur : https://blogs.technet.microsoft.com/exchange/2018/12/11/introducing-the-exchange-online-fiddler-extension/
Gartner vient de sortir un nouveau Magic Quadrant pour les solutions d’archivage de l’information d’entreprise. Microsoft est mis en avant des fonctions telles que la réduction des données entre les types de contenu, la gestion de la rétention, l'indexation du contenu et les outils de base pour l’e-discovery et la classification. Microsoft figure parmi : Mimecast, Proofpoint, Smarsh (Actiance), Global Relay et ZI. Technologies.
Les forces suivantes sont mis en avant :
Parmi les faiblesses, on retrouve :
Voir Magic Quadrant for Enterprise Information Archiving
Plus d’informations sur : https://techcommunity.microsoft.com/t5/Security-Privacy-and-Compliance/See-why-Microsoft-is-ranked-as-a-Leader-in-the-latest-Gartner/ba-p/304206
L’actualité concernant la partie Modern Workplace est très riche ! Il est parfois difficile de tout s’approprié. Cet article résume les différentes annonces :
Microsoft 365
Enterprise Mobility + Security
Cloud App Security
Microsoft Intune
Azure Information Protection
Office 365 et Office
Communications Unifiées
Collaboration
Sécurité
L’équipe du support Microsoft Intune vient de signaler un changement qui aura lieu en février 2019 concernant les paramétrages de l’application Safari pour iOS. Ces derniers aujourd’hui dans un espace (Safari) dédié, seront déplacés dans la partie « built in apps » ; là où notamment on retrouve aussi les paramétrages de restriction pour Siri. Ceci permet de configurer l’ensemble des paramétrages de restriction Apple dans un seul groupe.
De plus, Microsoft va déplacer le paramétrage de délai de visibilité des mises à jour iOS dans l’espace device restrictions.
Plus d’informations sur : Support Tip: Multiple configuration settings moving for Intune iOS management
Microsoft a publié un showcase de Microsoft CSEO (anciennement Microsoft IT) et la façon dont ils utilisent Microsoft Intune et Windows Update for Business (WUfB) pour déployer les mises à jour cumulatives et mises à niveau de Windows 10.
On peut y voir les derniers états des lieux du parc :
Le livre blanc aborde notamment les stratégies visant à utiliser le Co-Management pour aller vers la gestion moderne. On y retrouve des éléments sur les bénéfices de Windows Update for Business mais aussi les stratégies à configurer. Microsoft IT aborde l’utilisation de Delivery Optimization (DO) pour optimiser la bande passante. On voit le listing des stratégies configurées et changées par Microsoft IT (batterie, mode de téléchargement, etc.). Enfin, on apprend que Microsoft IT utilise Windows Analytics et Desktop Analytics pour obtenir une vision sur l’état de mise à jour des machines.
La partie la plus intéressante donne une vision des leçons apprises par Microsoft CSEO :
Lire Keeping Windows 10 devices up to date with Microsoft Intune and Windows Update for Business
Microsoft a créé des cours/formations gratuits sur les nouvelles certifications pour Microsoft Azure.
Ces cours couvrent notamment :
En outre, voici des guides proposés par Stanislas Quastana sur les certifications de transition:
Mike Griswold (MSIT) a publié un billet sur les évolutions possibles de l’infrastructure System Center Configuration Manager utilisée par Microsoft pour gérer son parc informatique.
Source : https://blogs.technet.microsoft.com/system_center_in_action/2018/12/20/new-year-new-plans/
SQL Server Management Studio a été décorrélé de l’installation de SQL Server depuis la version 2016, il est maintenant possible de télécharger l’outil séparément. La version 18.0 est disponible en préversion 6 et permet de se connecter de SQL Server 2008 à SQL Server 2017.
Cette nouvelle Preview ajoute une logique pour demander à l'utilisateur de valider les transactions ouvertes lorsque "Changer connection" est utilisé. En outre, on retrouve des corrections de bugs divers et variées.
Plus généralement, cette version apporte les changements suivants :
Microsoft a aussi déprécié les fonctionnalités suivantes :
Plus d’informations sur la Release Notes
Télécharger SQL Server Management Studio (SSMS) 18.0 Preview
L’équipe SCVMM a publié un billet sur son blog pour parler d’un problème lorsque vous installez une des mises à jour suivantes : ‘KB4467684‘, ‘KB4478877‘, ‘KB4471321‘ ou ‘KB4483229’ sur un hôte Windows Server 2016. Dans ce cas de figure, il n’est pas possible d’énumérer ou gérer les switchs logiques déployés sur l’hôte.
Vous observez les symptômes suivants en ouvrant les propriétés d’un Virtual Switch sur cet hôte :
Ce problème survient car les mises à jour annulent l'enregistrement des classes WMI suivantes utilisées par VMMAgent pour énumérer et gérer les commutateurs logiques déployés sur l'hôte.
|
Classes WMI |
Fichiers MOF |
|
Scvmm_VirtualEthernetSwitchInternalSettingData |
Scvmmswitchportsettings.mof |
|
Scvmm_EthernetSwitchPortInternalSettingData |
|
|
Scvmm_VirtualEthernetSwitchHyperVNetworkVirtualizationSettingData |
|
|
Msvm_EthernetSwitchPortSCVMMSettingData |
|
|
Msvmm_DhcpV4PortClientOptionsInfo |
VMMDHCPSvr.mof |
|
Msvmm_DhcpV4PortBindingOptionsPolicy |
|
|
Msvmm_DhcpV4PortReservationPolicy |
|
|
Msvmm_DhcpV4PortPolicy |
|
|
Msvmm_DhcpV4PortInfo |
En exécutant la commande suivante sur l’hôte, vous n’obtenez pas de résultats :
Get-CimClass -Namespace root/virtualization/v2 -classname *vmm*
Vous devez reconstruire les classes WMI via les commandes mofcomp suivantes :
Microsoft vient de publier une mise à jour du Management Pack (10.0.9.1) pour superviser le serveur Web IIS 10 de Windows Server 2016 et Windows Server 1709 ou plus. Microsoft a décorrélé IIS 10 des Management Packs précédents. Ce Management Pack n’est supporté que sur un environnement System Center 2012 Operations Manager et plus. Il supporte aussi la supervision de Nano Server. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.
Le Management Pack supervise les éléments suivants :
Voici les changements introduits :
Lisez le guide pour implémenter et obtenir plus d’information sur ce qui est supervisé par défaut ou ce qui doit être activé via des overrides.
Microsoft vient de publier une nouvelle version (10.0.6.6) le pack d’administration ou Management Pack (MP) SCOM pour la fonctionnalité de Cluster. Cette version a complétement été réécrite pour l’arrivée de Windows Server 2016 et Windows Server 1709 ou plus. Elle supporte Windows Server 2016 uniquement et ne fonctionne qu’avec System Center 2012 R2 Operations Manager et plus.
Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.
Cette version apporte les changements suivants :
Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.
Télécharger Microsoft System Center Management Pack for Windows Server Cluster 2016 and 1709 Plus
Microsoft vient de mettre à jour le Management Pack (10.0.0.0) pour superviser le rôle File & iSCSI Services sur Windows Server 2016 et Windows Server 1709 ou plus. Ce Management Pack n’est supporté que sur System Center 2016 Operations Manager ou plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.
Le Management Pack apporte les changements suivants :
Lisez le guide pour implémenter et obtenir plus d’information sur ce qui est supervisé par défaut ou ce qui doit être activé via des overrides.
Voici le récapitulatif des annonces faites par Microsoft concernant sa plateforme Microsoft Azure.
Parmi les annonces, on retrouve notamment :
General
Azure MarketPlace
Azure Storage
Azure Active Directory
Operations Management Suite
Azure Backup
Azure Site Recovery
Azure SQL
Azure Data Lake
Azure IoT
Autres services
Microsoft va proposer un événement de questions/réponses avec différents ingénieurs et product managers de Windows, Windows Defender ATP, System Center Configuration Manager, Microsoft Intune, Microsoft Edge et Microsoft 365. Cet évènement aura lieu en live le jeudi 13 décembre 2018 de 18h à 19h (heure française). Vous pourrez commencer à poser vos questions à partir du 12 décembre 18h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Windows 10 avec une réponse directe.
Pour s’inscrire : http://aka.ms/ama/1809
Microsoft peaufine son outil de packaging et vient de mettre à disposition une nouvelle préversion (1.2018.1115.0) de l’outil de packaging MSIX (MSIX Packing Tool) depuis le Microsoft Store. Cet outil permet de prendre un package d’application Win32 existant et de la convertir au format MSIX. Vous utilisez pour cela une machine de référence pour exécuter l’outil et obtenir le package MSIX que vous pouvez ensuite déployer à la main, par votre outil de télédistribution ou depuis le Microsoft Store.
Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.
Cette préversion ajoute les fonctionnalités :
Pour accéder à l’outil, vous devez :
Plus d’informations sur : MSIX Packaging Tool (Preview) is now available from the Microsoft Store
Plus d'éléments sur le format MSIX sur MSIX Intro
Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Windows 10 1809 (Windows 10 October 2018 Update/RS5) et Windows Server 2019. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Microsoft annonce l’arrivée des baselines sous forme de paramètres MDM prochainement.
Microsoft a remplacé les fichiers batch (.cmd) permettant d’appliquer les baselines localement par un seul script PowerShell qui peut être appelé avec le paramètre adéquat : .\BaselineLocalInstall.ps1 [-Win10DomainJoined] [-Win10NonDomainJoined] [-WS2019Member] [-WS2019NonDomainJoined] [-WS2019DomainController]
En outre, la documentation a été revue avec :
Voici les différences avec la baseline pour Windows 10 1703 :
Plus d’informations sur l’article suivant : https://blogs.technet.microsoft.com/secguide/2018/11/20/security-baseline-final-for-windows-10-v1809-and-windows-server-2019/
Par le biais d’un message (MC148271), Microsoft a communiqué qu’à partir de décembre 2019, Microsoft Intune ne supportera plus que l’enregistrement des périphériques macOS X 10.12 et plus. La version de mac OS X 10.11 (El Capitan) ne pourra plus être enregistrée mais continuera d’être gérées si elles ont déjà été enregistrée avant.
La version 10.12 est supportée sur les périphériques suivants :
Pour identifier ces versions, vous pouvez :
Microsoft vient de publier la version 1.41.51.0 du client Azure Information Protection. Parmi les changements sur le client, on retrouve :
Parmi les changements sur le scanneur, on retrouve
Microsoft vient de communiquer un message (MC165575) concernant la dépréciation du connecteur Exchange Online vers Microsoft Intune. L'option de création d'un nouveau connecteur sera grisée à la fin décembre et les connecteurs existants seront obsolètes à la fin février. Les clients touchés par le changement ont été avisés dans le centre de messages.
Ce changement est justifié pour simplifier votre expérience avec Exchange Online et l'accès conditionnel. Ce connecteur, de par son affichage dans la console, apparaît nécessaire pour l'accès conditionnel (AC), alors qu'en réalité, il n'est pas nécessaire pour l'accès conditionnel. Avec la mise à jour de décembre du service Intune, pour que cela soit clair dans la console, le bouton sera désactivé pour installer de nouveaux connecteurs. Ensuite, en février 2019, tous les connecteurs Exchange Online to Intune existants seront désactivés.
Si vous utilisez ces connecteurs dans votre environnement, vous ne pourrez pas surveiller ou effacer les périphériques Exchange Active Sync uniquement dans Intune après que les connecteurs auront été désactivés en février. Il n'y a pas d'impact prévu pour vos utilisateurs finaux durant ce changement.
En solution de repli, vous disposez des options suivantes :
Microsoft vient de mettre à disposition la version finale (5.00.8740.1000) de System Center Configuration Manager 1810. ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. C’est pourquoi la fonctionnalité Updates and Servicing (nom de code Easy Setup) a été introduite. Vous devez donc utiliser cette dernière pour mettre votre site System Center Configuration Manager 1706. Si vous utilisez System Center 2012 Configuration Manager, vous devez mettre à jour votre site vers System Center Configuration Manager 1702 avant de pouvoir passer à cette version.
Note : Un script PowerShell est disponible pour permettre d’opter pour la première vague de déploiement.
System Center Configuration Manager 1810 comprend les nouveautés suivantes :
Administration
Co-Management
Inventaire et Reporting
Gestion du contenu
Déploiement d’applications
Mises à jour logicielles
Déploiement de systèmes d’exploitation
Conformité des paramétrages
Plus d’informations sur cette version : What’s new in version 1810
Pour obtenir les éléments relatifs au processus de mise à jour : https://docs.microsoft.com/en-us/sccm/core/servers/manage/updates
Une semaine après l’incident sur le service d’authentification à facteurs multiples d’Azure Active Directory (Azure MFA ou Office 365 MFA), voici un nouvel incident. La durée d’indisponibilité a été moins longue que pour le précédent mais certains clients ont pu être touché par ce problème.
Joy Chik, Corporate Vice President, Azure Identity a communiqué une lettre publique expliquant le problème et les corrections en cours pour résoudre l’incident. Joy Chik s’excuse pour ces deux problèmes et explique que toute la lumière sera faite et des changements auront lieu pour ne plus rencontrer ce genre de soucis.
Voici le contenu de la lettre (traduite) :
Mardi 27 novembre 2018, 10:00 Pacific / 18:00 UTC
De : Joy Chik, Vice-présidente corporative, Azure Identity
Sujet : Azure Multi-Factor Authentication, 27 novembre 2018, Tracking ID : X4N4-FWG
Je dirige l’équipe d'ingénieurs Azure Identity qui construit, exploite et supporte les services Azure Identity. La fiabilité du service est un principe fondamental d'Azure et une responsabilité que nous prenons extrêmement au sérieux. C'est pourquoi j'aimerais partager avec nos clients de l'information sur cette panne récente et sur les mesures que nous prenons pour aller de l'avant.
Un problème d'authentification à facteurs multiples d'Azure (MFA) a eu un impact sur les clients qui ont des tenants dans plusieurs régions, utilisant les services Azure, Office 365 et Dynamics 365. Suite à une enquête initiale, les ingénieurs ont déterminé qu'un Domain Name System (DNS) avait déclenché des échecs de demande de connexion. Nous avons plusieurs équipes d'ingénieur qui travaillent sur l'assainissement des plates-formes et qui sont responsables du traitement des demandes MFA. Nous avons accéléré le déploiement région par région et le service est maintenant largement restauré.
Bien que certains clients voient une reprise, nous comprenons que certains d'entre eux ont encore des problèmes. Soyez assurés que nous travaillons pour nous assurer que chaque client est complètement rétabli et que nous concentrons toute notre attention sur l'atténuation de la panne MFA actuelle. Une fois que les mesures d'atténuation complètes seront confirmées, nous commencerons une analyse des causes profondes. Les résultats préliminaires de l'analyse des causes profondes seront publiés sur la page Azure Service Health, et sur les pages d'état des services impactés respectés, dans les 72 heures environ. De tels événements ne sont jamais les bienvenus et nous comprenons les défis qu'ils représentent pour nos clients. Nous sommes tout à fait conscients que cela fait suite à un précédent incident MFA du 19 novembre 2018, pour lequel certains de nos clients ont également été touchés. Nous avons donné les raisons fondamentales complètes pour l’incident précédent, qui est publié sur la page d'état. Comprendre la cause profonde et toute interconnexion entre les deux événements sera au cœur de nos recherches. Nous tirons des leçons de chaque incident de service et nous améliorerons la résilience de notre conception en fonction de cet incident. L'analyse des causes profondes s'étendra à la façon dont nous travaillerons pour prévenir des pannes de cette nature à l'avenir.
Je m'excuse sincèrement auprès de nos clients pour les répercussions de cet incident. J'aimerais également vous assurer que nous travaillons avec diligence pour comprendre les enjeux et, ce faisant, que nous travaillons à rétablir votre confiance en Azure.
Cordialement, Joy Chik Vice-présidente corporative, Azure Identity
Depuis quelques semaines, un sujet a fait émergence sur Twitter. Des entreprises qui exécutaient des applications WPF dans Windows PE, semblent rencontrer des problèmes avec la dernière version de l’ADK de Windows 10 1809. Les applications ne s’exécutent plus et ce malgré que vous ajoutiez les composants optionnels WinPE : Microsoft .NET/WinPE-NetFX
Il semble qu’il manque deux fichiers (BCP47Langs.dll et BCP47mrm.dll) dans la WIM (WinPE.Wim) de l’ADK 1809. Ces deux fichiers sont néanmoins présents dans le fichier boot.wim des sources présentes dans l’ISO de Windows 10 1809.
Vous pouvez donc :
Il est à noter que malgré le fait que l’exécution d’application WPF fonctionnait jusqu’alors, ce scénario n’était officiellement pas supporté par Microsoft.
Un client m’a récemment posé la question concernant le support de solutions d’identité tierces telles qu’Okta ou Modiam par Windows Autopilot pour le provisionnement de machines Windows 10.
Malheureusement à date (Novembre 2018), la seule solution d’identité supportée par Windows Autopilot est Azure Active Directory (Azure AD)
A peine mise à disposition, Microsoft vient de mettre à disposition les drivers et firmwares pour Windows 10 pour la Surface Pro 6.
