• Le dernier Patch Tuesday de 2011 est online

    Microsoft a publié ce mardi 13 décembre le dernier Patch Tuesday pour l’année 2011. Il comporte 13 bulletins de sécurité, dont trois qualifiés de critique. Il corrige des vulnérabilités sur Windows et Microsoft Office. 

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS11-087

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvre un document spécialement conçu ou visite une page Web malveillante qui intègre des fichiers avec la police TrueType.

    Requis

    MS11-088

    Microsoft Pinyin IME 2010

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office IME (chinois). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur connecté effectué des actions spécifiques sur un système où une version affectée de Microsoft Pinyin (MSPY) Input Method Editor (IME) chinois simplifié est installé. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Seuls les implémentations de Microsoft Pinyin IME 2010 sont affectés par cette vulnérabilité.

    Peut Être Requis

    MS11-089

    Office 2007 SP2/SP3, Office 2010 RTM/SP1, et Office for MAC 2011

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu.

    Peut Être Requis

    MS11-090

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité confidentielle dans les logiciels Microsoft. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui utilise un comportement binaire spécifique dans Internet Explorer.

    Peut Être Requis

    MS11-091

    Publisher 2003 SP3, 2007 SP2/SP3

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu.

    Peut Être Requis

    MS11-092

    Windows XP SP3, Windows Vista SP2, et Windows 7 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Media Player et Windows Media Center. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvre un enregistrement spécialement conçu Microsoft Digital Video (. DVR-MS).

    Peut Être Requis

    MS11-093

    Windows XP SP3, et Windows Server 2003 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans toutes les éditions de Windows XP et Windows Server 2003. Cette mise à jour de sécurité est de important pour toutes les éditions de Windows XP et Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité.

    Peut Être Requis

    MS11-094

    PowerPoint 2007 SP2, 2010, et Office 2008 for Mac

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu.

    Peut Être Requis

    MS11-095

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Active Directory, Active Directory Application Mode (ADAM), et du service Active Directory Lightweight Directory (AD LDS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant se connectait à un domaine Active Directory et exécutait une application spécialement conçue.

    Peut Être Requis

    MS11-096

    Excel 2003 SP3, et Office 2004 for Mac 

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

    Peut Être Requis

    MS11-097

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue conçu pour envoyer un message d'événement appareil à un processus de meilleure intégrité. Un attaquant doit disposer d'informations d'identification valides et être capable de se connecter localement à exploiter cette vulnérabilité.

    Requis

    MS11-098

    Windows XP SP3, Windows Vista SP2, et Windows 7 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter cette vulnérabilité. Un attaquant doit disposer d'informations d'identification valides et être capable de se connecter localement à exploiter cette vulnérabilité. La vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

    Requis

    MS11-099

    Internet Explorer 6/7/8/9

    Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Internet Explorer. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvre un fichier HyperText Markup Language (HTML) spécialement conçue qui se trouve dans le même répertoire qu'une DLL.

    Requis

    Légende :

     : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • Comment Microsoft IT a centralisé son plan de reprise d’activité

     

    L’informatique est devenu un élément au cœur des préoccupations. L’outil se confond aujourd’hui avec des éléments essentiels de notre quotidien comme l’eau ou l’électricité… Ainsi les entreprises doivent prévoir des plans de reprise d’activité en cas de désastre des services proposés au travers de l’outil informatique. Aujourd’hui, Microsoft propose un document décrivant comment Microsoft IT (la division informatique) a centralisé la reprise d’activité. On retrouve différentes étapes comme :

    ·         L’identification des applications critiques avec les différentes mesures utilisées (RTO, RPO…).

    ·         L’implémentation du plan de reprise en fonction des mesures et du type de données à récupérer (SQL, fichiers…)

    ·         La stratégie de tests du plan dans le temps.

     

    Pour en apprendre plus, je vous invite à télécharger et lire le document : Microsoft IT Implementation of Disaster Recovery in the Datacenter

     

  • [SCCM/DCM] De nouveaux packs de configuration pour la gestion de conformité

     

    System Center Configuration Manager intègre une fonctionnalité appelée « la gestion des configurations désirées » (DCM) ou « Settings Compliance Management » dans System Center 2012 Configuration Manager. Microsoft préparait des packs de configuration contenant les objets de configuration références établis par Microsoft. Après de long mois en bêta, ceux-ci sont enfin disponibles et deviennent pleinement intégrables à vos infrastructures. Notez que ConfigMgr intègre un outil de conversion qui transforme les packs de configuration prévus pour SCCM 2007 vers la version 2012.

    Ainsi, on retrouve les packs suivants :

    ·         Microsoft System Center Configuration Pack for Microsoft Office SharePoint Server 2007 Service Pack 2

    ·         Microsoft System Center Configuration Pack for Windows Server 2008 R2 Service Pack 1 Web Server (IIS) Role

    ·         Microsoft System Center Configuration Pack for Windows Server 2008 R2 Service Pack 1 DHCP Server Role

    ·         Microsoft System Center Configuration Pack for Microsoft SQL Server 2008 R2

    ·         Microsoft System Center Configuration Pack for Windows Server 2008 R2 Service Pack 1 Remote Desktop Services Server Role

    ·         Microsoft System Center Configuration Pack for Microsoft Exchange Server 2010 Service Pack 1

    Vous pourrez aussi les retrouver très prochainement sur Microsoft PinPoint.

     

  • Le Service Pack 2 d’Exchange Server 2010 est disponible

     

    Microsoft vient de mettre à disposition le Service Pack 2 d’Exchanger Server 2010 (14.2.247.5). Celui-ci ne se cantonne pas uniquement à la correction de bugs puisqu’il inclut un certain nombre de fonctionnalités :

    ·         Assistant de configuration hybride : Ce nouvel assistant permet le déploiement d’une solution hybride entre le cloud et une solution on-premises.

    ·         Les stratégies des carnets d’adresses permettent de déterminer les listes d’adresses globales, les livres d’adresses hors ligne, les listes d’adresses qui sont visibles pour une boite aux lettres utilisateur.

    ·         Redirection silencieuse intersites pour Outlook Web App : Le CAS qui reçoit une requête cliente est redirigé vers un CAS de son site Active Directory. Cette fonctionnalité inclut une expérience Single Sign-On.

    ·         Mini version des Outlook WebApp pour les navigateurs allégés comme ceux présents sur les périphériques mobiles.

    ·         Intégration de deux cmdlets pour la configuration du Mailbox Repication service utilisé pour déplacer les boites aux lettres entre une infrastructure on-premises et Outlook.com ou une autre forêt.

    ·         Mappage automatique des boites aux lettres : Cette fonctonnalité permet dans Exchange 2010 SP1 de faire de l’auto découverte de toutes les boites aux lettres sur lesquels un utilisateur a les permissions d’accès total. Avec Exchange 2010 SP2, l’administrateur peut désactiver cette fonctionnalité avec le paramètre Automapping de la commande Add-MailboxPermission.

    ·         Attributs personnalisés à valeurs multiples : Les paramètres ExtensionCustomAttribute1 à ExtensionCustomAttribute5 peuvent contenir jusqu’à 1300 valeurs.

    ·         La conservation légale : Vous pouvez maintenant désactiver ou supprimer une boite aux lettres qui a été placée en conservation légale.

     

    Télécharger Microsoft Exchange Server 2010 Service Pack 2 (SP2)

     

  • [SCCM 2012] Comment se passe l’implémentation chez Microsoft IT - [MAJ2]

     

    Bien souvent l’environnement Microsoft est le premier « beta testeur » des nouveaux produits proposés par la firme de Redmond. Aujourd’hui quelques membres de l’équipe Management Platforms and Service Delivery (MPSD) de chez Microsoft IT, partagent leur expérience sur System Center Configuration Manager 2012 :

      

     

     

    Bonne Lecture !

     

    En outre, Microsoft organise un webcast sur le sujet le jeudi 10 novembre à 18h30. Vous pouvez vous y inscrire ou le revoir sur : https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032498174&Culture=en-US

  • [Hyper-V] Mise à jour des services d’intégration Linux en version 3.2

     

    Microsoft vient de mettre à jour les services d’intégration Linux pour Hyper-V en version 3.2. Cette nouvelle monture apporte les fonctionnalités suivantes :

    ·         Support de Synthetic Mouse

    ·         Pilotes de périphériques fusionnés : Il y a maintenant un seul et unique drivers pour les périphériques IDE et SCSI.

    ·         Correctif Windows 8 : Le périphérique réseau synthétique (hv_netvsc) peut être utilisé avec un hôte Windows 8.

    ·         Correctif SCVMM : KB2586286

    ·         L’expérience d’installation améliorée : Vous ne devez uniquement lancer install.sh. Il détecte l’architecture et installe les pilotes appropriés.

     

    Pour rappel, il apporte les fonctionnalités suivantes :

    ·         Support de drivers réseau et stockage IDE/SCSI

    ·         Support Fastpath Boot

    ·         Synchronisation temps

    ·         Arrêt intégré

    ·         Support Symmetric Multi-Processing

    ·         Support de la souris intégré

    ·         Système Heartbeat

    Les systèmes d’exploitation invités supportés :

    ·         Red Hat Enterprise Linux 6.0 and 6.1 x86 and x64 (up to 4 vCPUs)

    ·         CentOS 6.0 x86 and x64 (Up to 4 vCPU)

    SUSE 10 et RHEL 5 sont supportés par l’ancienne version des services d’intégration Linux.

     

    Télécharger Linux Integration Services Version v3.2 for Hyper-V

     

  • DirectAccess n’aura plus de secret pour vous !

    Couverture

    DirectAccess ? Ce terme vous paraît inconnu ? Pourtant c’est une technologie qui a le mérite d’être étudiée. Mon camarade Benoît Sautière vient de sortir un ouvrage sur le sujet en binôme avec Lionel Leperlier. Le livre sera disponible à partir du 9 janvier 2012.

    Pour plus d’informations :

    ·         Le blog de Benoit : http://microsofttouch.fr/blogs/simplebydesign/archive/2011/12/07/directaccess-book-is-closed.aspx?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+danstoncloud%2FQMkO+%28Simple+%28and+secure%29+by+Design%29

    ·         Le site de l’éditeur : http://www.editions-eni.fr/Livres/Directaccess-Mobilite-et-nomadisme--mise-en-oeuvre-de-la-solution-Microsoft/.4_3a6222cf-b921-41f5-886c-c989f77ba994_e9426fc9-f6af-4d5b-bf44-c37ec97e5824_1_0_d9bd8b5e-f324-473f-b1fc-b41b421c950f.html

     

  • Microsoft Assessment And Planning Toolkit (MAP) 6.5 sort en version finale!

    L’équipe des accélérateurs de solution de Microsoft vient de mettre en ligne la version finale de Microsoft Assessment And Planning (MAP) 6.5. MAP permet d’opérer un inventaire complet des serveurs et des stations de travail déployés sur votre réseau. Il effectue un inventaire matériel et logiciel. Il opère aussi des analyses de performances et de fiabilité. MAP permet l’inventaire des systèmes suivants : Windows 7, Windows Vista, Windows XP Professional, Windows Server 2008 ou Windows Server 2008 R2, Windows Server 2003 ou Windows Server 2003 R2, Windows 2000 Professional ou Windows 2000 Server, VMware ESX, VMware ESXi, VMware Server. La version 5 apportait l’inventaire des systèmes Linux et Unix ainsi que des scenarii supplémentaires concernant le déploiement d’Office 2010, la détection du déploiement par le biais de SCCM. La version 6 était clairement tournée vers les plateformes de Cloud publique ou privée de Microsoft afin d’accélérer leur adoption.

    La version 6.5 apporte des améliorations sur les scénarios déjà couverts par MAP 6.0 :

    ·         Analyse votre catalogue d’application pour une migration vers la plateforme Windows Azure

    ·         Accélère la planification du cloud privé avec Hyper-V Cloud avec des efforts sur la partie consommation d’énergie, réseau, et architecture de stockage.

    ·         Identifie les opportunités de migration avec l’amélioration de l’inventaire des serveurs

    ·         Découvre les instances Oracle sur les serveurs HP-UX Itanium pour une migration vers SQL Server

    ·         Améliore la fonctionnalité de contrôle de l’usage logiciel avec des améliorations sur les produits couverts et la possibilité de contrôler les périphériques :

    o   Scénario pour Forefront EndPoint Protection (FEP)

    o   Possibilité de contrôler les périphériques Windows actifs sur le réseau

    Télécharger MAP Toolkit 6.5

     

     

  • [SCCM 2012] Mais où est passé le Server Locator Point ?

     

    Avec l’arrivée de la Release Candidate de System Center 2012 Configuration Manager, vous avez peut être remarqué la disparition du rôle Server Locator Point (ou Point de recherche de serveur). Pour rappel, le server locator point servait lorsqu’une organisation n’avait pas choisie l’option d’étendre son schéma Active Directory. L’extension de schéma permet en autre de laisser les clients trouver les informations relatives à son site ConfigMgr dans l’annuaire. Ainsi l’entreprise pouvait installer ce rôle et spécifier dans la ligne de commande d’installation du client, un paramètre lui permettant d’interroger ce rôle et obtenir les informations nécessaires.

    Aujourd’hui, Microsoft a choisi d’intégrer le server locator point au rôle Management Point.

    Pour rappel, on utilisait la propriété SMSSLP=SERVERNAME. Cette propriété est toujours utilisable mais elle reste équivalente à la propriété SMSMP.

    Pour plus d’information sur les propriétés d’installation du client, rendez-vous sur : http://technet.microsoft.com/en-us/library/gg699356.aspx

     

  • [Opalis] Erreur 0x8007000B lors du chargement d’une dll dans le QIK (Quick Integration Kit)

     

    Depuis quelques jours, je développe quelques packs d’intégration pour System Center Opalis. Pour cela, j’utilise Visual Studio et l’Opalis Quick Integration Kit (QIK) permettant de transformer les Dlls développées en pack d’intégration.
    Lorsque j’ai souhaité tester mes dlls en les chargeant dans le QIK, j’ai reçu l’erreur : « An attempt was made to load a program with an incorrect format (Exception from HRESULT : 0x8007000B) »

    Ceci peut survenir si vous êtes dans le scénario suivant :

    • Vous utilisez Windows Server 2008 ou Windows Server 2008 R2 64 bits

     

    Voici la solution de contournement :

     

    Après cette manipulation, vous pouvez sélectionner la librairie et les classes que vous avez pu créer :

     

  • Forefront Identity Manager (FIM) 2010 R2 disponible en Release Candidate

    Microsoft vient de publier la Release Candidate (RC) de Forefront Identity Manager (FIM) 2010 R2. Pour rappel, FIM est un produit assurant la gestion des identités entre plusieurs applications. Il s'intègre à d'autres applications de gestion d'accès comme Active Directory, Windows Certificate Services, Active Directory Federation Services et Windows Rights Management Services. Il couvre 3 grands domaines : la synchronisation des identités, la gestion des certificats et des cartes à puce et la création des comptes utilisateur. Sur ce dernier point, Forefront Identity Manager permet ainsi d'automatiser la création d'éléments d'identité dans des systèmes, comme par exemple des comptes de messagerie.

    Cette Release 2 apporte les améliorations suivantes :

    ·         Réinitialisation des mots de passe par le biais d’un portail Web

    o   Nouveau système d’authentification pour le portail web de réinitialisation des mots de passe (RC)

    ·         Reporting sur les ressources en utilisant une intégration avec l’entrepôt de données de SCSM

    ·         Amélioration des solutions de dépannage

    ·         Amélioration des performances

    ·         Support d’Office Outlook 2010 et SharePoint Foundation 2010

    ·         Un nouveau framework de connectivité permet le développement de solutions annexes

    ·         Rapports additionnels (RC)

    ·         Extensible Connectivity Management Agent 2 (RC)

     

    Télécharger Forefront Identity Manager (FIM) 2010 R2 Release Candidate

    Participer au Programme d’évaluation communautaire (CEP)

     

     

  • [SCSM] Le correctif cumulatif 3 (CU3) disponible pour Service Manager 2010 SP1

    Microsoft vient de sortir la mise à jour cumulative 3 (CU3) pour System Center Service Manager (SCSM) 2010 Service Pack 1 (SP1). Pour rappel, ce produit comble un manque dans la gamme de produit d’administration de Microsoft jusqu’alors dépourvue d’un produit dédié au Help Desk. Ce produit permet de gérer les scénarios suivants : Gestion des incidents, Gestion du cycle de vie des ressources, Portail en self-service pour les utilisateurs, Gestion du changement, Gestion des immobilisations, Base de connaissances pour le support, Base de gestion de configuration.

    Elle inclut les correctifs suivants (en anglais) :

    ·         MP Import: When a data type is a decimal sometimes the decimal becomes an integer

    ·         Corruption of the Type ManagementEntity table when importing a type extension

    ·         Updates to properties are not brought forward to DW if updates to the instances happens in the same transaction or right before deleting the instance

    ·         AD Connector not bringing in new updates

    ·         When creating a new CR using the new CR form, clicking the Apply button sometimes creates a duplicate record

    ·         Console intermittently freezes when updating/creating incident and clicking apply

    ·         HealthService fails to stop at the end of SP1 DW patch if previous start action takes too long

    ·         When launching the SCSM console on client machines and server the Reporting Wunderbar doesn’t appear

    ·         High CPU in monitoringhost.exe when creating or updating an incident that triggers a notification workflow

     

    Voir la KB2538810 : http://support.microsoft.com/kb/2588492

    Télécharger Cumulative Update 3 for System Center Service Manager 2010 SP1 (KB2588492)

     

  • IT Camp : Formez-vous gratuitement sur Hyper-V le 14 décembre !

     

    Microsoft organise une journée spéciale formation sur Hyper-V le 14 Décembre 2011 de 14h à 18h (accueil à partir de 13h30). Celle-ci est gratuite et abordera la mise en oeuvre d’Hyper-V dans votre datacenter.

    Cette édition aura lieu dans les locaux de Microsoft France à Issy les Moulineaux.

    Au cours de cette après-midi, vous découvrirez en détails les fondamentaux de la plateforme de virtualisation Windows Server 2008 R2 SP1 - Hyper-V, son fonctionnement propre et son intégration au sein de votre infrastructure.

    Vous verrez comment assurer la disponibilité des machines virtuelles et l’optimisation de l’utilisation des ressources. Finalement, Microsoft décrira comment gérer les machines virtuelles avec System Center Virtual Machine Manager. Il est prévu que cette formation s'accompagne d'exercices ou d'études de cas interactifs pendant lesquels vous mettrez en pratique les sujets abordés !

    L’agenda de l’après-midi est le suivant :

    • Introduction
    • Infrastructure
    • Hyper-V
    • Clustering Hyper-V
    • VMM & System Center

    Le temps prévu permet d’avoir le temps pour échanger, discuter sur des cas réels, poser des questions etc … le maître mot de cet après-midi est “Interactivité”.

    Pour vous inscrire, c’est ici : https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032499939&culture=fr-FR

     

  • Les inscriptions au MMS 2012 sont ouvertes !

     

    Comme chaque année, Microsoft organise le Microsoft Management Summit (MMS). Pour l’année 2012, celui-ci aura lieu à Las Vegas du 16 au 20 Avril 2012. Aujourd'hui Microsoft vient d'ouvrir les inscriptions à l'événement. N'attendez donc pas ! Pour rappel, le MMS est l’événement de référence en ce qui concerne les produits de la gamme System Center de Microsoft. Au programme de cet événement :

    • System Center Configuration Manager 2012
    • System Center Data Protection Manager
    • System Center Operations Manager 2012
    • System Center Service Manager 2012
    • System Center Virtual Machine Manager 2012
    • System Center Orchestrator 2012
    • System Center Application Controller
    • System Center Advisor
    • Windows Intune

    Ce beau tableau promet surement de belles surprises avec des annonces en pagaille.

    Je vous laisse consulter le site de l’événement pour obtenir plus d’information et vous inscrire à la newsletter de notification : http://www.mms-2012.com

     

  • [IC 2012] Intéressé(e) par l’Imagine Cup 2012 (et l’IT Challenge) ? Venez au meeting !

    “Imaginez un monde où la technologie nous aide à répondre aux enjeux les plus cruciaux de notre société”, tel est le thème à respecter pour prendre part à la compétition. Ce concours est à la fois un challenge technique, un défi personnel, un gain unique d'expérience, l'occasion de diffuser des idées et - peut-être - de changer un peu le monde.

    Cette année, 3 catégories principales et 4 awards vous permettront de partir en Australie, de gagner de nombreux lots et de rencontrer des étudiants passionnés des quatre coins du globe.

    Les 3 catégories principales sont :

    • Software Design : Création d'une infrastructure logicielle permettant d'aider fortement une population précise ou ayant un impact global.
    • Game Design Xbox / Windows : Création d'un jeu vidéo Xbox ou PC. L'utilisation de Kinect est fortement conseillée !
    • Game Design Windows Phone 7 : Création d'un jeu vidéo sur WP7. Là encore, les interactions avec une console peuvent apporter un plus à votre solution.

    Les Awards sont :

    • IT Challenge : Une compétition destinée aux IT. Pour plus d’information, vous pouvez lire mon article : [Imagine Cup 2012] Lancement de l’IT Challenge !
    • Azure : Développement d'une application faisant appel à Windows Azure.
    • Windows Phone : Développement d'une application Windows Phone 7.
    • Windows 8 : Développement d'une application Windows 8. La plate-forme étant récente, il y aura certainement moins de participants. Cela peut être un choix stratégique pour une qualification à Sydney !

    A cela s'ajoute 4 catégories locales :

    • Open Data Challenge : Vous avez certainement entendu parler de l'Open Data. Mettez ces données au profit d'un enjeu crucial !
    • Qualité Logicielle : Vous êtes un architecte logiciel en herbe ? Mettez ici vos talents à l'épreuve.
    • Best Design : Pour les ergonomistes et designer dans l'âme.
    • Meilleur projet de startup : L'entrepreneuriat vous intéresse ? Cette catégorie est faite pour vous.

     

    Vous êtes intéressé ? Je vous propose de me joindre à une conférence organisée sur le sujet le lundi 28 novembre à 20h. Durant cette conférence vous seront présentées en détails les différentes catégories. Vous y retrouverez certains anciens participants qui vous parleront de la compétition. J’animerai notamment une partie de la conférence pour vous parler de l’IT Challenge et vous donner des astuces qui vous feront peut-être gagner.  Le jour venu, utilisez ce lien pour rejoindre la réunion.

    En outre, Microsoft organise le lancement de la compétition et vous donne rendez-vous le 21 novembre, 16h, sur le campus de Microsoft à Issy-Les-Moulineaux pour le kick-off de l'Imagine Cup 2012. Inscrivez-vous maintenant, il est encore temps !

     

    Ceux qui ont vécu l'Imagine Cup vous le confirmeront lors de la conférence, c'est une expérience fabuleuse. C'est un challenge humain et technique extraordinaire, un excellent moyen de faire de belles rencontres et un plus indéniable sur votre CV.

    C'est une expérience unique à vivre en tant qu'étudiant ! Foncez !

  • [App-V] Code d’erreur XXXXXX2A-00000003 or XXXXXX0A-0000000A

     

    Microsoft vient de publier un nouvel article dans la base de connaissances  concernant un problème lorsque vous lancer une application virtualisée à partir d’un client.

    Dans ce cas, vous recevez les erreurs suivantes :

    The Application Virtualization Client could not Launch <APPLICATION NAME>
    The System Cannot Find the File Specified
    Error Code: XXXXXX-XXXXXX2A-00000003

    Unexpected Error
    Error Code: XXXXXX-XXXXXX0A-0000000A

    Ce problème survient si vous utilisez la mauvaise convention pour spécifier le chemin UNC dans l’attribut HREF du fichier SFT.

     

    Plus d’information sur la KB2641546: Error Codes XXXXXX2A-00000003 or XXXXXX0A-0000000A when attempting to stream an application from a Microsoft Application Virtualization Management Server

     

     

  • [App-V] un job de base de données échoue avec l’erreur [SQL State 08004] error 916

     

    Microsoft vient de publier un nouvel article dans la base de connaissances  concernant un echec sur un job de base de données si la mauvaise base de données est sélectionnée sur la configuration du Jobs.

    Dans ce cas, vous recevez l’erreur suivante :

    “Executed as user dbo. The server principal “sa” is not able to access the database under the current security context. [SQL State 08004] error 916”.

    Vous devez :

    ·         Ouvrir SQL Management Studio

    ·         Naviguez dans SQL Server Agent => Jobs

    ·         Ouvrir les propriétés du job

    ·         Sélectionnez la page « Steps »

    ·         Cliquez sur Edit et changer le nom de la base de données utilisée

     

    Plus d’information sur la KB2597203: App-V database jobs fail with error - “Executed as user dbo. The server principal “sa” is not able to access the database under the current security context. [SQL State 08004] error 916”.

     

     

  • SQL Server 2012 est disponible en Release Candidate (RC0)

    Microsoft vient de publier la Release Candidate (RC0) de SQL Server 2012 (nom de code Denali).
    Parmi les nouveautés de cette version, on retrouve :

    ·         Notion d’index par colonne (Project Apollo)

    ·         Nouvel outil web pour la Business Intelligence (BI) appelé Project Crescent

    ·         Un nouveau système de haute disponibilité appelé groupe de disponibilité ou Always On. Cette technologie rassemble clustering, mirroring et réplication.

    o   Nouvelle interface graphique d’administration pour ce système de haute disponibilité (Nouveauté RC0)

    ·         Les séquences font parties du produit.

    ·         La fonctionnalité Full Text Search a été améliorée pour pouvoir rechercher dans des documents (comme un fichier PDF)

    ·         Amélioration sur Analysis Service avec un modèle sémantique pour la BI (BISM)

    ·         Integration Services intègre la notion de services de données de qualité.

    ·         Amélioration générale des performances

    ·         SQL Server Management Studio permet maintenant de faire des snapshots de sauvegarde vers la plateforme Windows Azure (Nouveauté RC0)

    ·         Support de Change Data Capture pour Oracle (Nouveauté RC0)

    ·          

     

    Télécharger :

    ·         Microsoft® SQL Server® 2012 Release Candidate 0 (RC0)

    ·         Microsoft® SQL Server® 2012 Express RC0

    ·         Microsoft® SQL Server® 2012 PowerPivot® for Microsoft® Excel® 2010 Release Candidate 0 (RC0)

    ·         Microsoft® SQL Server® 2012 Semantic Language Statistics RC0

    ·         Microsoft® SQL Server® 2012 RC0 Master Data Services Add-in For Microsoft® Excel®

    ·         Microsoft® SQL Server® 2012 Release Candidate 0 (RC0) Manageability Tool Kit

     

  • [SCO] Des packs d’intégration Orchestrator sont disponibles sur CodePlex (RC)

     

    Charles Joy [MSFT] a encore frappé ! Il vient de mettre à jour ses packs d’intégration pour System Center 2012 Orchestrator Release Candidate.

    On retrouve les packs d’intégration suivants :

    • Orchestrator IP for Standard Logging (RC) fournit des fonctions de journalisation avec les activités suivantes :
      • Start
      • Success
      • Warning
      • Failure
      • End
      • Restart
      • Get Log data
    • Orchestrator IP for PS Script Execution (RC) fournit des fonctions d’exécution de script PowerShell :
      • Execute PS Script
      • Execute PS Script - Global
    • OpsMgr Extensibility Kit (RC) inclut des exemples permettant d’étendre les fonctionnalités d’Orchestrator avec des activités de SCOM. Vous devez vous-même développer les fonctions.
    • Orchestrator IP for Windows Tasks (RC) étend les fonctions déjà disponibles dans Orchestrator :
      • File System Maintenance
      • Multi-Server WMI Query
    • Orchestrator IP for MSSQL Tasks (RC) donne accès à des activités de gestion des données pour SQL Server :
      • Test MSSQL Connection
      • Deploy MSSQL Scripts
      • Get Variable Info
      • Update Variable Value
      • Generate XML from MSSQL
    • Orchestrator IP for Text Manipulation (RC) fournit des fonctions de manipulation du texte avec les activités suivantes :
      • Blank Line Search and Destroy
      • Count Character Occurrence Text
      • Find Character Occurrence Text
      • In File Replace Text
      • Keyword Range Search and Destroy Text
      • Keyword Search and Destroy Text
      • Passthrough Text
      • Replace Text

     

    Pour plus d’information, vous pouvez consulter la page CodePlex dédiée : http://orchestrator.codeplex.com/

     

  • [SCO] L’intégration pack pour Active Directory est disponible en bêta.

     

    Microsoft vient de mettre à disposition le pack d’intégration (IP) Active Directory pour System Center 2012 Orchestrator en Bêta. Ce pack apporte de nouvelles activités autour des groupes.

    On retrouve les activités suivantes :

    ·         AddComputerToGroup

    ·         AddGroupToGroup (Nouveau)

    ·         AddUserToGroup

    ·         CreateComputer

    ·         CreateGroup  (Nouveau)

    ·         CreateUser

    ·         DeleteComputer

    ·         DeleteGroup  (Nouveau)

    ·         DeleteUser

    ·         DisableComputer  (Nouveau)

    ·         DisableUser

    ·         EnableComputer  (Nouveau)

    ·         EnableUser

    ·         GetComputer

    ·         GetGroup

    ·         GetOU (Nouveau)

    ·         GetUser

    ·         MoveComputer

    ·         MoveGroup (Nouveau)

    ·         MoveUser

    ·         RemoveComputerFromGroup

    ·         RemoveGroupFromGroup (Nouveau)

    ·         RemoveUserFromGroup

    ·         RenameGroup (Nouveau)

    ·         RenameUser (Nouveau)

    ·         ResetUserPassword

    ·         UnlockUser

    ·         UpdateComputer

    ·         UpdateGroup (Nouveau)

    ·         UpdateUser

     

    Télécharger System Center 2012 Orchestrator Integration Pack for Active Directory BETA

     

  • [SCCM 2012] Les limites et groupes de limites

     

    On continue la série d’article avec un autre pilier de System Center 2012 Configuration Manager : Les limites de site (aka Boundary). Les limites de site existent depuis les débuts du produit et permettent de définir  la portée du site ou l’appartenance d’une machine à un site ConfigMgr. En outre les limites permettent au client d’identifier les points de distribution ou points de migration de l’état utilisateur qui lui sont associés. On peut aisément faire la comparaison avec les frontières des pays. Le but est de répondre à une question simple : « Quels sont les clients qui sont gérés par ce site et par quel moyen les identifier ? ». Les limites de site son un élément essentiel du fonctionnement de System Center Configuration Manager ; elles définissent entre autre le principe d’itinérance. Ce concept était valable jusqu’à ConfigMgr 2007 où Microsoft a identifié les problématiques suivantes :

    • La création et la maintenance des limites est consommatrice en temps
    • Gérer la liste des limites à travers le temps est compliqué
    • Il est difficile d’éviter les problèmes de chevauchement de limites

    Avec System Center 2012 Configuration Manager, Microsoft a voulu facilité la gestion des limites de site en introduisant :

    • Les groupes de limites
    • La création automatique des limites
    • La séparation des limites pour l’accès au contenu et l’assignement au site.

    Comme vous l’avez lu précédemment, Microsoft a introduit un mécanisme de création automatique des limites basée sur la découverte de forêt Active Directory (voir : ???). Le but est de découvrir toutes les forêts environnantes ainsi que les informations associées (domaines, sites active directory, sous réseaux…). Cette méthode permet à l’administrateur de procéder à la création automatique de limites en fonction des sites Active Directory ou des sous réseaux IP découverts par ce processus.

    Ainsi, Microsoft a introduit les groupes de limites pour pouvoir déporter les notions d’assignement au site ConfigMgr et d’accès au contenu. Les limites ne sont ainsi pas utilisées tant qu’elles n’ont pas été attribuées à un groupe de limites.
    On retrouve 4 types de limites :

    • Sous-réseaux IP : Utiliser les sous-réseaux IP permet de définir clairement quels sont les clients qui seront attribués à un site SCCM. L’avantage est qu’un ensemble de sous-réseaux appartenant à un même site Active Directory peuvent être attribués à des sites SCCM différents.
    • Site Active Directory : L’utilisation des sites Active Directory permet de calquer l’association clients/ serveurs de site à la configuration de site Active Directory que vous avez mis en place au sein de votre organisation. En général, la configuration des associations sous-réseaux/sites Active Directory correspondent plus ou moins à la topographie physique de votre infrastructure. Ainsi vous adaptez vos sites SCCM aux contraintes physiques de votre réseau. Le principal avantage est que si l’organisation des sous réseaux au sein de votre entreprise est amené à être modifié. La mise à jour sera directement impactée si vous appliquez les changements à votre configuration Active Directory. Vous devez cependant faire attention d’être toujours à jour côté Active Directory sous peine d’avoir des clients non gérés ou mal gérés.
    • Préfix IPv6 : L’utilisation du préfix IPv6 permet de parer aux problèmes de pénuries d’adresses IPv4 et d’attribuer un grand nombre d’adresses. Néanmoins les clients IPv4 ne sont pas compatibles avec ce type de configuration.
    • Plage d’adresse IP : L’utilisation de plages d’adresses IP permet de personnaliser et n’ajouter que certaines adresses IPs d’une plage à un site SCCM. Ce mode de fonctionnement permet une configuration plus fine que les autres  options abordées précédemment.

    Il est important de comprendre que la configuration des limites et des groupes de limites est commune à toute la hiérarchie et ainsi répliquée globalement. 

    La gestion des limites a lieu dans la partie Administration > Overview > Hierarchy Configuration. Vous pouvez toujours choisir de créer ces limites manuellement et ne pas vous baser sur la découverte de forêts Active Directory. Vous devez ainsi choisir entre les quatre types précédemment cités.

    En outre, vous pouvez/ « devez » spécifier l’appartenance à un groupe de limite :

     

    La nouvelle console offre différents raccourci dans le ruban permettant d’ajouter facilement un ensemble de limites à un nouveau groupe de limites (ou existant).

     

    Concernant les groupes de limites (Boundary Groups), il existe un nœud spécifique. Lors de la création, vous devez lui donner un nom et la liste des limites que vous souhaitez associer au groupe.

     

    L’onglet Reference permet de configuré la portée du groupe. On retrouve ainsi les règles d’assignement à un site. En cochant l’option « Use this boundary group for site assignment » les clients qui appartiendront à ce groupe se verront attribués au site spécifié dans l’option « Assigned site ».

    Le cadre Content Location permet de spécifier l’accès au contenu ou la notion de systèmes de site protégés (Protected Site Systems) que certains pouvaient connaître dans System Center Configuration Manager 2007. Il faut comprendre que la stratégie a radicalement changée et qu’il est aujourd’hui nécessaire d’attribuer des systèmes de site aux groupes de limites de site pour que les clients puissent accéder au contenu. Cette limitation a été introduite par Microsoft pour mieux contrôler l’accès aux données via les points de distribution lors du déploiement d ‘applications ou lors de la migration d’une machine et de la sauvegarde des données utilisateurs sur les points de migration de l’état (State Migration Point).  La configuration de la connexion entre les clients et les systèmes de site se fait maintenant pour chaque système de site pour chacun des groupes de limites.

     

     

    Un groupe de limites de site ne doit pas obligatoire servir à l’assignement à un site et/ou l’accès au contenu (Protected Site Systems).

    Microsoft a aussi concentré ses efforts sur le chevauchement de limites. Celui-ci intervient quand un client appartient à plusieurs limites et de se fait peut se voir attribuer à plusieurs sites ou systèmes de site. Concernant le chevauchement des limites, les règles ont changé :

    • Un client ne doit pas se voir assigné deux sites différents. En gros, un client ne peut appartenir à deux groupes de limites qui sont utilisées pour assigner des clients à un site
    • Le chevauchement de limites est maintenant supporté pour l’accès au contenu.

    Les groupes de limites de site permettent ainsi de gérer indépendamment l’assignement à un site et l’accès au contenu.

  • Participez à la réunion du groupe utilisateur des technologies System Center

     

    Le groupe utilisateur des technologies System Center vous donne rendez-vous le mercredi 23 novembre, de 14h à 18h30, au campus Microsoft à Issy Les moulineaux.
     
    L'année 2012 verra un renouvellement sans précédent des technologies System Center, et ce sera l'occasion de vous présenter au travers de nombreuses démonstrations les fabuleuses technologies qui nous attendent.
    Nous aurons le plaisir d'avoir parmi nous pour animer cette demi-journée :

    ·        Jean-Philippe Dupuich, nouveau chef de produit Mirosoft de la gamme System Center, qui lancera les réjouissances

    ·        Fabrice Meillon, notre fameux architecte Microsoft que l'on ne présente plus, qui nous accompagnera une fois de plus

    ·        Des MVP (Most Valuable Professionnal) sur SCCM, SCOM, DPM, ...

     
    Nous vous invitons également à rester quelques minutes avec nous suite aux sessions pour partager en toute amitié une coupe de champagne, offerte par notre sponsor 1E.
    1E est pionnier et leader mondial dans l’édition de solutions d’efficience IT, notamment autour de System Center. Les solutions 1E permettent de réduire le nombre de serveurs, les contraintes de bande passante réseau, les coûts de licences logicielles, la consommation énergétique et de nombreuses taches informatiques très chronophages.
    Pour plus d'informations :
    http://www.1e.com/fr/
     
    Le planning des sessions est le suivant :

    ·        14h-14h10       Introduction

    ·        14h10-14h30    Nouveau site

    ·        14h30–15h15    ConfigMgr 2012 – portail libre-service, modèle application, …

    ·        15h15–16h       OpsMgr2012 – Supervision applicative (.Net, Java, …)

    ·        16h–16h15       PAUSE

    ·        16h15–16h45    Intune

    ·        16h45–17h15    Orchestrator 2012 : portail, …

    ·        17h15–17h45    Vue d’ensemble de DPM 2012

    ·        17h45–18h        Session partenaire 1E

    ·        18h–18h30       Pot de l’amitié offert par notre sponsor 1E

     
    Procédure d'inscription : Si vous souhaitez nous rejoindre le 23, merci d’envoyer un email à systemcenter.fr@hotmail.fr en indiquant :

                     Nom, prénom

                     Société, Fonction

                     Numéro de téléphone (facultatif)

    J’espère vous retrouver le 23 pour rencontrer toute la communauté System Center. Nous comptons sur vous !

     

  • [SCCM 2012] Les méthodes de découverte Active Directory

     

    Je vous parlais dans un article précédent de la nouvelle découverte de forêts Active Directory. Aujourd’hui, je reviens sur les autres découvertes pour aborder les changements et leurs configurations dans System Center 2012 Configuration Manager. Le but des méthodes de découverte est de « provisionner » la base de données du produit et obtenir une vision du parc informatique. On distingue deux types de méthodes de découverte : La méthode de découverte réseau et les méthodes de découverte Active Directory. Nous allons étudier celles qui permettent de scanner Active Directory pour remonter des ressources comme des groupes, des utilisateurs ou des ordinateurs.

    Les méthodes de découverte sont associées à chaque site d’une hiérarchie et peuvent être ainsi activées à plusieurs niveaux. Les données sont ensuite répliquées de manière globale. Il faut ainsi bien étudier sa stratégie de découverte.

    System Center 2012 Configuration Manager introduit un changement sur cette dernière stratégie. Les découvertes Active Directory ne sont plus disponibles au niveau des sites secondaires. Seule la découverte réseau est encore offerte pour pouvoir être initiée localement.

    Les méthodes de découverte Active Directory sont au nombre de quatre:

    • Active Directory System Discovery : La découverte de systèmes Active Directory cherche l’ensemble des enregistrements de type systèmes (Ordinateurs, serveurs, Contrôleurs de domaine …). La recherche peut renvoyer des informations supplémentaires comme le système d’exploitation, le domaine, la classe ou encore, le nom DNS de l’objet.
    • Active Directory User Discovery : La découverte des utilisateurs Active Directory cherche l’ensemble des utilisateurs. La recherche peut renvoyer des informations comme le nom d’utilisateur, le nom d’hôte DNS, la classe d’objet, le domaine, le nom du conteneur Active Directory.
    • Active Directory Group Discovery : La méthode de découverte de groupes Active Directory cherche l’ensemble des groupes de sécurité des ressources (utilisateurs ou systèmes) découverts par les autres méthodes en interrogeant le contrôleur de domaine le plus proche.  La méthode renvoi des informations sur les unités d’organisation, les groupes globaux, universels, imbriqués, ou les groupes de distribution. Cette méthode est issue de la fusion des méthodes Active Directory System Group Discovery et Active Directory Security Group Discovery de System Center Configuration Manager 2007
    • Active Directory Forest Discovery : Cette nouvelle méthode permet de découvrir des informations cruciales comme les domaines et les sites Active Directory associés de toutes les forêts de confiance ou forêts que vous auriez pu ajouter à la liste des forêts connues.
      Pour plus d’information, vous pouvez lire mon article : 
      http://microsofttouch.fr/blogs/js/archive/2011/11/02/sccm-2012-la-d-233-couverte-de-for-234-t-active-directory.aspx

     

    Pour chacune de ces méthodes de découverte, vous pouvez configurer :

    • L’activation de la découverte (désactivée par défaut),

    • Les conteneurs Active Directory que vous ciblez dans la découverte,
    • La programmation de la découverte complète (par défaut tous les 7 jours à minuit),

    • L’activation de la découverte incrémentale – Delta Discovery(par défaut activée) pour un intervalle donné (5 minutes par défaut), Cette méthode spécifique a été introduite dans System Center Configuration Manager 2007 R3 pour parer aux problèmes de rafraichissement des informations provenant d’Active Directory. En effet, le processus de découverte est très consommateur en ressources à la fois pour le serveur ConfigMgr mais aussi pour l’infrastructure Active Directory. Lorsque les entreprises souhaitaient avoir des informations les plus à jour possibles (notamment sur les appartenances aux groupes), ils devaient planifier des découvertes de manière très agressive. Avec cette nouvelle fonctionnalité, le produit ne procède à la découverte que des nouvelles ressources ou les ressources ayant changées. Pour cela, le produit regarde la valeur de la propriété USNChanged  de l’objet (pour le contrôleur de domaine cible) et la compare avec la valeur stockée dans la base de données. C’est ainsi que le produit détermine si un changement a eu lieu.

     

    Plus en détail, on retrouve quelques particularités :

    La découverte Active Directory des systèmes :

    Cette méthode propose plusieurs options lors de l’ajout d’un conteneur :

    • « Recursively search Active Directory child containers  permet de rechercher les ressources dans les sous conteneurs.
    • « Discover objects within Active Directory groups” permet de découvrir les objets appartenant aux groupes découverts durant le cycle.

    Enfin petite nouveauté, vous pouvez spécifier un compte de service utilisé par la méthode de découverte pour lire les informations dans le conteneur spécifié. Par défaut, la méthode utilisera le compte ordinateur du serveur de site.

     

    L’onglet Active Directory Attributes permet de choisir les attributs Active Directory que vous souhaitez récupérer sur les objets que vous importez. Les attributs disponibles par défaut sont les suivants : objectGUID, name, sAMAccountName, operatingSystem, objectSID, primarygroupID, dNSHostName, userAccountControl, operatingSystemVersion, lastloginTimestamp.

    Vous pouvez aussi ajouter tous les attributs référencés ou des attributs personnalisés.

    Enfin cette découverte propose de nouvelles options permet d’améliorer le processus de découverte en excluant les ordinateurs qui ont eu une activité récente avec votre infrastructure Active Directory. Ces options offrent la possibilité aux entreprises qui n’ont pas de politique de « nettoyage » de leur annuaire d’assurer un premier tri. On retrouve deux options (désactivée par défaut) :

    • « Only discover computers that have logged on to a domain in a given period of time” : Vous pouvez ainsi spécifier un intervalle (90 jours par défaut) pour ne remonter que les ordinateurs ayant procédé à une connexion sur le domaine.  Cette méthode est à configuré avec prudence si vous avez des profils externes (consultants, commerciaux…) qui n’ont pas l’occasion de se ré authentifier fréquemment. La méthode de découverte va alors regarder la valeur de l’attribut « lastlogontimestamp ».

    Note :  Cette option requière un niveau fonctionnel de domaine équivalent à Windows Server 2003 ou plus.

    Information : Cet attribut n’est pas toujours mis à jour lors d’une connexion.  Pour plus d’information, vous pouvez consulter cet article : http://blogs.technet.com/b/askds/archive/2009/04/15/the-lastlogontimestamp-attribute-what-it-was-designed-for-and-how-it-works.aspx

     

    • « Only discover computers that have updated their computer account password in a given period of time” Cette méthode permet de ne procéder à la découverte de la machine uniquement si elle a mis à jour le mot de passe (par défaut elle doit le faire tous les 30 jours) de son compte Active Directory dans un intervalle donné (90 jours par défaut). La découverte va donc explorer l’attribut « lastpwdset » pour définir ce comportement.

     

    Passons à la méthode de découverte Active Directory des utilisateurs :

    On retrouve les mêmes options que pour la méthode de découverte de systèmes.
    Les attributs Active Directory découverts par défaut sont les suivants : objectGUID, name, userAccountControl, sAMAccountName, objectSID, primaryGroupID, dNSHostName, mail.

     

    En outre, cette méthode de découverte ne propose pas d’option permettant de filtrer les comptes utilisateurs périmés. Il appartient à l’entreprise d’assurer une stratégie de gestion du cycle de vie des comptes.

    Enfin, nous allons aborder la méthode de découverte Active Directory des groupes.

    L’onglet général varie des deux précédentes avec la notion « d’étendue ». Vous pouvez choisir de découvrir des groupes de façon précise et des emplacements (Location).

    Pour ce qui est des groupes, on retrouve les options suivantes :

    • Le nom permet de donner une indication à l’étendue (par exemple RH).
    • Vous pouvez ensuite spécifier quel est le domaine utilisé pour effectuer la découverte. Vous pouvez préciser un contrôleur de domaine ou un domaine spécifique.
    • Le cadre Groups permet d’indiquer les groupes qui seront découverts. La fenêtre vous propose de rechercher les groupes dans l’arborescence Active Directory ou d’ajouter le distinguished name.
    • Enfin, vous pouvez aussi renseigner le compte utilisé pour opérer cette découverte (par défaut le compte ordinateur du serveur de site).

    Pour l’assistant d’ajout d’emplacements, il regroupe les informations suivantes :

    • Le nom permet de donner une indication à l’étendue (par exemple Lyon).
    • Vous devez ensuite spécifier le chemin de l’emplacement (unité d’organisation ou conteneur) découverts.
    • L’option « Recursively search Active Directory child containers  permet de rechercher les ressources dans les sous conteneurs.
    • Enfin, vous pouvez aussi renseigner le compte utilisé pour opérer cette découverte (par défaut le compte ordinateur du serveur de site).

     

    De la même manière que pour la découverte des systèmes, on retrouve des options permettant d’exclure des machines. De plus, on retrouve l’option « Discover the membership of distribution groups” (désactivée par défaut) qui permet d’assurer la découverte des groupes de distribution.

     

    C’est tout pour les méthodes de découverte Active Directory.

     

  • Le Patch Tuesday de Novembre 2011 est disponible

    Microsoft vient de publier le Patch Tuesday pour le mois de Novembre 2011. Il comporte 4 bulletins de sécurité, dont un seulement qualifié de critique. Il corrige des vulnérabilités sur Windows et Active Directory LDS. 

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS11-083

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1, et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait un flux continu de paquets UDP spécialement conçus à un port fermé sur un système cible.

    Requis

    MS11-084

    Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un utilisateur ouvrait un fichier de police TrueType spécialement conçu, tel qu'une pièce jointe à un message, ou naviguait vers un partage réseau ou un emplacement WebDAV contenant un fichier de police TrueType spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement du système de fichiers à distance ou le partage WebDAV non fiable qui contient le fichier de police TrueType spécialement conçu ou bien ouvrir le fichier joint à un message.

    Requis

    MS11-085

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1, et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime (tel qu'un fichier .eml ou .wcinv) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Ensuite, lors de l'ouverture du fichier légitime, Windows Mail ou l'Espace de collaboration Windows pourrait tenter de charger le fichier DLL et d'exécuter tout code qu'il contient. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime (tel qu'un fichier .eml ou .wcinv) à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.

    Peut Être Requis

    MS11-086

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). Cette vulnérabilité pourrait permettre une élévation de privilèges si Active Directory était configuré pour utiliser LDAP sur SSL (LDAPS) et qu'un attaquant obtenait un certificat révoqué qui est associé à un compte de domaine puis l'utilisait pour s'authentifier sur le domaine Active Directory. Par défaut, Active Directory n'est pas configuré pour utiliser LDAP sur SSL.

    Requis

    Légende :

     : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • [SCSM 2012] System Center Cloud Service Process Pack disponible en Beta

     

    L’équipe des accélérateurs de solution de Microsoft vient de publier un composant additionnel en bêta pour System Center 2012 Service Manager (SCSM) appelé System Center Cloud Services Process Pack. Il permet d’assurer une interconnexion avec System Center Orchestrator, Operations Manager et Virtual Machine Manager pour couvrir les scénarios de gestion du cloud-computing privé. Ce pack permet la définition de projets, de pools et de machines virtuelles. En outre, il gère les demandes, l’approbation et la notification pour assurer un suivie de l’attribution de ressources dans la cloud.

    Télécharger System Center Cloud Services Process Pack Beta