• Le Patch Tuesday d’Avril 2011 est disponible

    Comme à son habitude, Microsoft vient de publier le Patch Tuesday du mois d'Avril 2011. Ce mois est exceptionnel puisqu'il comporte 17 bulletins de sécurité, dont 9 qualifié de critique pour un total de 66 vulnérabilités. Il corrige des vulnérabilités sur la gamme Office, sur Windows, sur SharePoint et sur Exchange. 

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS11-018

    Internet Explorer 6/7 et 8

    Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer.

    Requis

    MS11-019

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.

    Requis

    MS11-020

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté.

    Requis

    MS11-021

    Excel 2002 SP3, 2003 SP3, 2007 SP2, 2010 et Office 2004/2008/2011 pour Mac

    Cette mise à jour de sécurité corrige neuf vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté.

    Peut Être Requis

    MS11-022

    PowerPoint 2002 SP3, 2003 SP3, 2007 SP2, 2010, Office 2004/2008/2011 pour Mac, et PowerPoint Web App

    Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu.

    Peut Être Requis

    MS11-023

    Office XP SP3, 2003 SP3, 2007 SP2, 2010 et Office 2004/2008 pour Mac

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

    Peut Être Requis

    MS11-024

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows.

    Peut Être Requis

    MS11-025

    Visual Studio .NET 2003 SP1 et Visual Studio 2005 SP1/2008 SP1/2010, Visual C++ 2005 SP1/2008 SP1/2010

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans certaines applications créées à l'aide de la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu.

    Peut Être Requis

    MS11-026

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu.

    Requis

    MS11-027

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans certains logiciels Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer.

    Peut Être Requis

    MS11-028

    .NET Framework 2.0 SP2, 3.5 SP1, et 4

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs

    Peut Être Requis

    MS11-029

    Office XP SP3

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows GDI+. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu.

    Peut Être Requis

    MS11-030

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans la résolution DNS de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible.

    Requis

    MS11-031

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu.

    Peut Être Requis

    MS11-032

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu.

    Requis

    MS11-033

    Windows XP SP3, et Windows Server 2003 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad.

    Peut Être Requis

    MS11-034

    Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

    Cette mise à jour de sécurité corrige trente vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue.

    Requis

    Légende :

     : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • [SCCM/FEP] Définir un administrateur FEP

     

    Voici une information que j’ai vu passer et que je trouve particulièrement intéressante. Vous le savez, Forefront EndPoint Protection 2010 n’ajoute pas de classe de sécurité à System Center Configuration Manager 2007. Ceci peut rendre un peu compliquer la distribution des droits nécessaires aux tâches administratives de FEP.

    Microsoft a cependant délivré un article permettant de donner les droits nécessaires à la gestion de toutes les tâches FEP : http://social.technet.microsoft.com/wiki/contents/articles/setting-up-a-new-fep-administrator.aspx  

     

     

  • Hyper-V Server 2008 R2 Service Pack 1 est disponible

     

    Microsoft vient de mettre à disposition Hyper-V Server 2008 R2 Service Pack 1. Ce package est la version gratuite de l’hyperviseur de Microsoft. Au programme de cette version, on retrouve notamment Dynamic Memory et RemoteFX.

     

    Télécharger Hyper-V Server 2008 R2 Service Pack 1

     

  • [SCCM]Aucun objet listé dans la console avec les erreurs 2151811598 et 2147749890

     

    J’ai eu le droit à une petite surprise en relançant une vieille machine virtuelle SCCM. Mon but était de la mettre à jour avec les derniers correctifs et je me suis heurté à une console totalement vide de ses objets :

    Après analyse, ceci ne pouvait pas venir d’un problème de droit puisque je disposais des accès au sms provider mais aussi parce que j’étais l’administrateur de la solution. En ouvrant le fichier de journalisation SMSAdminUI.log présent dans le répertoire : « C:\Program Files\Microsoft Configuration Manager\AdminUI\ », vous pouvez observer les erreurs 2151811598 et 2147749890 :

     

    Il s’avère que ces erreurs se produisent lorsque vous êtes arrivés au terme de la version d’évaluation du produit.
    Pour résoudre ce problème, il vous suffit de mettre à jour votre infrastructure avec une version MVLS, MSDN ou Technet :

    N’oubliez pas de mettre à jour la R2/R3 si vous aviez utilisé une version d’évaluation.
    Après coup, les objets sont à nouveau disponibles dans la console d’administration

     

     

     

     

  • [App-V] Mettre à jour les clients silencieusement en utilisant un ESD

    J.C. Hornbeck (System Center Knowledge Engineer) vient de publier un article dans la base de connaissance sur comment mettre à jour les clients App-V 4.5 vers App-V 4.6 silencieusement en utilisant un système de distribution électronique de logiciels (ESD) tel que System Center Configuration Manager 2007. Le but de ce type de migration est bien entendu de garder le cache, les paramètres utilisateurs et les applications publiées.  Cet article couvre un aspect spécifique visant à ne pas utiliser l’exécutable mais le fichier msi pour mettre à jour le client. L’utilisation du msi nécessite que le niveau de prérequis soit correct. Le prérequis Microsoft Application Error Reporting nécessite l’enregistrement du GUID du produit.

    Pour plus d’informations sur cette opération, je vous laisse consulter la KB2390705 : http://support.microsoft.com/default.aspx?scid=kb;EN-US;2390705   

     

  • [MED-V] Nouveautés et changements dans MED-V v2

     

    L’équipe MED-V vient de publier une suite de billet sur les nouveautés et les changements opérés dans MED-V v2. On retrouve notamment une matrice des changements et une explication quant au fait que TrimTransfer et les workspaces revertibles ne sont plus disponibles. Ce choix est notamment justifié car il n’y a plus d’infrastructure MED-V et que les workspaces sont pré-fourni.

    Pour en apprendre plus, voici les articles :

    ·         What's new on MED-V 2.0

    ·         MED-V V2: Charting the changes

    ·         Why did TrimTransfer go away in MED-V v2?

  • [App-V] De nouveaux articles disponibles sur Technet Wiki

     

    Microsoft vient de mettre en ligne plusieurs articles sur Application Virtualization sur son Technet Wiki :

    ·         What is Microsoft Application Virtualization?

    ·         Using Application Virtualization Sequencer to Virtualize your Applications with App-V

    ·         Managing and Installing the App-V Packages

     

  • [SCVMM] SCVMM 2012 MpsRpt Beta : Outil de diagnostic

    L’équipe SCVMM vient de présenter SCVMM 2012 MpsRpt Tool en bêta. Cet outil permet de collecter les logs de manière centralisée dans System Center Virtual Machine Manager 2012. Il est l’outil de diagnostic parfait pour cette nouvelle version.

    Parmi les fonctionnalités, on retrouve :

    ·         Une interface utilisateur simple

    ·         Centralisation des logs

    ·         Visionneuse simplifiée avec fonctions de filtrage

    ·         Conversion en fichier texte

    Rejoignez le programme Bêta de SCVMM 2012 pour télécharger cet outil : https://connect.microsoft.com/site799/SelfNomination.aspx?ProgramID=6798&pageType=1

  • [SCOM] Log Smith : Un outil pour analyser les journaux d’événements

     

    Je tiens à vous partager une petite découverte que j’ai faite : Log Smith. Cet outil est un analyseur de journaux d’évènements Windows et System Center Operations Manager (SCOM) 2007. Il vous permettra d’aisément identifier les problèmes de votre infrastructure SCOM.

    Pour plus d’informations, rendez-vous sur : http://www.code4ward.net/main/LogSmith.aspx

     

  • Une question sur SCCM, SCOM, SCSM, SCE, FEP, App-V, MDT ?

     

    Vous avez une question sur SCCM, SCOM, SCSM, SCE, FEP, App-V, MDT … ; posez-la sur les listes de distribution de myITForum. Ces listes de distribution regroupent des passionnées qui seront prêt à vous répondre.

    Pour plus d’informations, vous pouvez consulter : http://www.myitforum.com/absolutenm/EmailLists.aspx

     

  • [Opalis] L’ouverture de console échoue avec "No Operator Console URL configured"

    L’équipe Opalis a publié un billet concernant une erreur survenant lors de l’ouverture de la console d’opération Opalis. Celle-ci renvoi l’erreur  "No Operator Console URL configured". Ce message survient si vous cliquez sur le bouton Operation Console dans la console cliente Opalis Integration Server. Néanmoins, le message ne s’affiche pas si vous ouvrez la console par le menu démarrer.

    Ce problème vient du fait que l’URL de la console d’opération n’a pas été configurée.

    Pour configurer cet URL dans la console cliente Opalis Integration Server,  Choisissez Options => Operator Console. Dans le champ URL, placez l’URL de la console (par exemple : http://localhost:5413)

     

    Source : blog Opalis

     

  • [Opalis] Un Integration Pack pour SCSM

     

    Marcel Zehner (SCSMFaq.ch) a publié un pack d’intégration (IP) pour System Center Service Manager (SCSM). Celui-ci propose les workflows suivants :

    ·         Fermeture automatique des incidents résolus

    ·         Fermeture automatique des problèmes résolus

    ·         Fermeture automatique des demandes de changment

    ·         Export des packs d’administration non scéllés

    Télécharger Opalis Integration Pack Extension for Service Manager

    Pour plus d’informations, rendez-vous sur http://blog.scsmfaq.ch/2011/04/02/opalis-integration-pack-extension-for-service-manager/

     

  • Microsoft Security Compliance Manager version 2.0 CTP !

    Microsoft vient de publier la CTP de la version 2 de l’accélérateur de solution : Microsoft Security Compliance Manager (SCM). Cet outil permet de planifier, créer, et monitorer des baselines de sécurité pour vos postes clients. Ceci est un bon complement de System Center Configuration Manager 2007 (SCCM) et de sa fonctionnalité de gestion des configurations désirées.

    Vous pouvez créer vos baselines et les transformer aux formats de pack DCM, SCAP, XLS, ou GPOs.

    Cet outil offre :

    ·         Une console centralisée

    ·         Personnalisation des Baselines de sécurité: Personnaliser, fusionner, et revoir les baselines devient plus facile avec cet outil. Vous pouvez dupliquer facilement des base line et modifier facilement les paramètres pour correspondre à vos besoins.

    ·         Comparaison et export des baselines

    ·         Vérification et Monitoring de la conformité des baselines de sécurité

    Cette nouvelle version apporte les fonctionnalités suivantes :

    ·         Importation des GPOs (Sauvegarde des GPOs)

    ·         Association d’une GPO importée et d’un produit

    ·         Possibilité de choisir une instance SQL existante lors de l’installation du produit

    Pour télécharger et obtenir plus d’informations : Security Compliance Manager v2 CTP

  • [SCCM] La suppression du dossier OSDStateStorePath en utilisant USMT 4.0 avec Hard Links échoue

     

    L’équipe du support Configuration Manager a publié un billet pour un problème survenant avec USMT 4.0 et l’utilisant d’Hard Links. Ce problème survient lors de la suppression du dossier OSDStateStorePath après la migration.

    En effet, pour supprimer le dossier, vous devez utiliser la commande : « .\%PROCESSOR_ARCHITECTURE%\usmtutils.exe /rd %OSDStateStorePath% ».
    Lors de l’exécution de cette commande dans le déploiement avec SCCM 2007, il s’avère que celle-ci peut soit échouer ou bloquer le déploiement.

    En fonction de la configuration de votre Advertisements (Publication) de déploiement, vous pouvez observer les erreurs suivantes dans le fichier SMSTS.log :

    Warning: This command is going to delete the following list of path(s).
    Please review before continuing...
    C:\UserState
    Are you sure you want to proceed (Y/N)?

    Si vous avez configuré un timeout, l’erreur suivante est renvoyée :  This operation returned because the timeout period expired. (Error: 800705B4; Source: Windows)

    Ce problème survient car la commande Usmtutils.exe /rd ne semble pas prendre les paramètres de ligne de commande. La commande attend aussi une confirmation de la part de l’utilisateur.

     

    Pour plus d’informations quant à la résolution de ce problème, je vous invite à consulter le billet : Fix: Unable to delete the OSDStateStorePath folder in an OSD Task Sequence using USMT 4.0 with Hard Links in ConfigMgr 2007

     

     

  • [SCCM] Support de Windows PE 3.1

    Microsoft a annoncé en mars dernier, le support officiel de Windows PE 3.1 par System Center Configuration Manager 2007 SP2, R2, et R3. Ce support ne nécessite aucune mise à jour logicielle pour SCCM. Pour rappel, Windows PE 3.1 est présent dans le WAIK pour Windows 7 SP1.

    Microsoft a fourni une procédure pour mettre à jour les images de boot vers Windows PE 3.1.
    Attention ! La mise à jour des images de boot comporte des erreurs connues :

    ·         SCCM ne supporte plus les images de boot Windows PE 3.0 après avoir mis à jour Windows PE 3.1. La console d’administration et le produit ne peuvent plus mettre à jour des images de boot Windows PE 3.0 (même les images de démarrage par défaut !). Les images Windows PE 3.0 ne sont pas compatibles avec les composants optionnels et les packs de langues de Windows PE 3.1.

    ·         La séquence de tâches échoue lors de l’application des drivers. Vous recevez l’erreur :
    Failed to find the certificate context..
    Cannot find object or property. (Error: 80092004; Source: Windows)

    Failed to initialize the online driver catlog.  Code 0x80092004

    Failed to auto provision drivers.  Code 0x80092004

    Failed to run the action: Apply Device Drivers. Cannot find object or property. (Error: 80092004; Source: Windows)

    Pour résoudre ce problème, vous devez installer la
    KB977203 car le client SCCM renvoi un caractère NULL dans le nom du certificat.

     

    Pour plus d’informations sur ces erreurs connues, je vous renvoie vers le billet de l’équipe produit : http://blogs.technet.com/b/configmgrteam/archive/2011/03/24/configuration-manager-2007-sp2-and-windows-pe-3-1.aspx

     

    Si vous avez bien pris note de ces erreurs, vous pouvez procéder à la mise à jour des images avec la procédure suivante :

    1.       Télécharger le WAIK pour Windows 7 SP1 et mettez à jour votre serveur de site

    2.       Ajoutez une image de démarrage Windows PE 3.1

    a.       Dans la console d’administration, naviguez dans Computer Management -> Operating System Deployment -> Boot Images puis séléctionnez Add Boot Images.

    b.      Spécifiez le chemin UNC du fichier WIM WindowsPE 3.1 et sélectionnez l’image du fichier XIM

    c.       Suivez l’assistant pour créer l’image de démarrage x86 ou x64.

    3.       Mettez à jour la source des images de démarrage par défaut  en utilisant la méthode WMI ExportDefaultBootImage().

    a.       Lancez Wbemtest

    b.      Choisissez le namespace root\sms\site_<site_code>

    c.       Cliquez sur Execute Method…

    d.      Sélectionnez l’objet WMI : SMS_BootImagePackage

    e.      Puis choisissez la méthode ExportDefaultBootImage

    f.        Editez les paramètres :

                                                                                          i.      Architecture : x86 ou x64

                                                                                         ii.      ExportImagePath : \\<site _server>\sms_<site_code>\OSD\boot\i386\boot.wim ou \\site_server>\sms_<site_code>\OSD\boot\x64\boot.wim

                                                                                       iii.      ImageIndex : 1

    4.       Mettez à jour les points de distribution avec les images de démarrage par défaut

    Vous pouvez obtenir plus de détails sur cette procédure sur http://blogs.technet.com/b/configmgrteam/archive/2011/03/24/configuration-manager-2007-sp2-and-windows-pe-3-1.aspx

     

     

     

     

  • [SCCM] Support de Windows 7 SP1 et la KB974571

     

    Souvenez-vous ! Il y a plus d’un an, Microsoft publiait la mise à jour tagguée KB974571 (MS09-056) visant à renforcer la sécurité notamment si un utilisateur malveillant venait à gagner l’accès à un certificat servant à l’utilisateur pour l’authentification. Cette mise à jour a eu pour conséquence de mettre à mal plusieurs produits Microsoft (OCS, ou encore SCCM) qui se servait de certificats pour fonctionner. Dans le cadre de Configuration Manager, le problème survenait lors de la migration d’une machine et de son état utilisateur. La séquence de tâches renvoyait l’erreur : « Failed to import the client certificate store (0x80092024) ». Il s’avère que ce problème survient lorsqu’un caractère NULL est présent dans le Friendly Name du certificat. Cette KB permet justement d’éviter l’import d’un certificat quand la propriété Friendly Name dispose d’un caractère NULL. Le certificat ne peut donc être importé.

    Pour assurer le support de Windows 7 et Windows Server 2008 R2 Service Pack 1, vous devez procéder à l’installation de cette mise à jour (si ce n’a pas déjà été fait par le passé).

    Pour plus d’informations, je vous renvoie à mon article traitant de ce sujet : http://microsofttouch.fr/blogs/js/archive/2010/02/02/nouveau-correctif-pour-r-233-soudre-le-probl-232-me-de-migration-d-233-tat-utilisateur-avec-sccm-et-la-kb974571.aspx

     

  • [SCCM] Support officiel de Microsoft Application Virtualization 4.6 SP1

     

    L’équipe SCCM a annoncé le support officiel de Microsoft Application Virtualization (App-V) 4.6 SP1 avec System Center Configuration Manager 2007 SP2 R2. Cette version d’App-V assure le support de Windows 7 SP1. Aucune mise à jour n’est nécessaire pour assurer le support. Néanmoins, une limitation existe : SCCM ne parvient pas à importer des packages App-V quand il y a plus d’un fichier XML dans le dossier du package.
    En effet, le Séquencer App-V 4.6 Service Pack 1 créé un fichier Report.xml lors de la création du package. Configuration Manager ne s’attend qu’à trouver un seul fichier xml dans le dossier du package. L’opération échoue lorsqu’il identifie qu’il existe plus d’un seul fichier xml. Pour résoudre le problème, Microsoft recommande de supprimer manuellement le fichier Report.xml du dossier avant d’importer le package App-V.

    Plus d’informations sur : http://blogs.technet.com/b/configmgrteam/archive/2011/03/24/configuration-manager-support-announcements-for-march-2011.aspx

     

  • [SCCM] Support officiel de Windows 7 SP1 et Windows Server 2008 R2 SP1

     

     

    Microsoft a annoncé le support officiel du Service Pack 1 de Windows 7 et Windows Server 2008 pour System Center Configuration Manager 2007 Service Pack 2, R2, et R3. L’installation du client, de la console d’administration et du point de distribution de branche est supportée pour ces deux systèmes d’exploitation. L’installation d’un système de site est supportée pour Windows Server 2008 R2 SP1.

    Le support de ce nouveau Service Pack 1 est assuré par deux mises à jour :

    • KB 2489044 - Update for System Center Configuration Manager 2007 SP2 to add Windows Server 2008 R2 SP1 and Windows 7 SP1 clients as supported platforms
    • KB 977203 - User state migration is unsuccessful on a SCCM 2007 SP1 client or on a SCCM 2007 SP2 client. J’aborderai cette KB dans un prochain poste.

    Pour la KB2489044, procédez comme suit :

    1.       Téléchargez la KB

    2.       Procédez à l’extraction de celle-ci.

    3.       Installez le .msi sur les serveurs de site primaire

    4.       Installez le correctif sur tous les sites secondaires

    Une fois installé, le correctif a procédé aux changements nécessaires au support du système d’exploitation notamment pour la distribution des logiciels, le déploiement des mises à jour et la gestion des configurations désirées.

     

  • Les outils d’administration de serveur à distance (RSAT) pour le Service Pack 1 de Windows 7 sont disponibles

    Microsoft vient de mettre à disposition les outils d’administration de serveur distant (anciennement AdminPak) ou encore RSAT : Remote Server Administrator Tools pour Windows 7 Service Pack 1.  Ces outils permettent d’administrer des fonctionnalités présentes sur des ordinateurs Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 à partir d’un ordinateur disposant de Windows 7.

    Parmi les outils que vous pourrez retrouver dans RSAT, on retrouve :

    ·         Les outils d’administration de rôles :

    o   Active Directory Certificate Services (AD CS)

    o   Active Directory Domain Services (AD DS)

    o   Active Directory Lightweight Directory Services (AD LDS)

    o   DHCP Server

    o   DNS Server (dnslint, dnscmd…)

    o   File Services

    o   Network Policy and Access Services

    o   Terminal Services

    o   Universal Description, Discovery, and Integration (UDDI) Services

    o   Hyper-V Console

    ·         Les outils d’administration de fonctionnalités :

    o   BitLocker Drive Encryption

    o   Failover Clustering

    o   Network Load Balancing

    o   SMTP Server

    o   Storage Manager pour SANs

    o   Windows System Resource Manager

     

    Pour télécharger cette nouvelle version de RSAT (Remote Server Administrator Tools), rendez-vous sur le Centre de Téléchargement Microsoft : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=7d2f6ad7-656b-4313-a005-4e344e43997d

     

  • [Opalis] Premier aperçu de System Center Ochestrator 2012

    Vous le savez Opalis n’est plus et devient  System Center Ochestrator 2012. L’équipe vient de publier un premier aperçu du produit.

     

    Je vous laisse consulter l’article pour plus d’informations : http://blogs.technet.com/b/scorch/archive/2011/03/30/a-first-look-at-system-center-orchestrator.aspx

     

  • Télécharger System Center Configuration Manager Physical to Virtual (P2V) Migration Toolkit CTP

     Je vous en parlais durant le MMS 2011, Microsoft a annoncé l’élaboration d’un outil de migration P2V. Le but est de faciliter la migration des serveurs de site SCCM 2007 sur les sites distants ne disposant pas d’infrastructure pour opérer une migration Side-by-side. Ces sites sont souvent soumis à une limitation de la bande passante restreignant les différentes opérations de migration. Aujourd’hui, La Community Technology Preview est disponible.

    La méthode est simple :

    ·         P2V de la machine disposant du serveur de site SCCM

    ·         Ré-Installation du serveur sous Windows Server 2008 R2

    ·         Installation du rôle Hyper-V

    ·         Import de la machine virtuelle SCCM 2007

    ·         Vous pouvez ensuite créer une machine virtuelle qui recevra le nouveau site SCCM 2012 et opérer la migration

    Les prérequis :

    ·         Processeur 64 bit

    ·         BIOS supportant la virtualisation assistée par Matériel et Data Execution Prevention

     

    Télécharger System Center Configuration Manager Physical to Virtual (P2V) Migration Toolkit

     

     

  • MDT Debbuger disponible en version 2.0

    Combien de temps avez-vous perdu à essayer des scripts personnalisés lors d’un déploiement LTI avec MDT ? En effet, si vous souhaitez utiliser le processus standard, vous devez exécuter l’ensemble du déploiement pour arriver à tester le script. En mars 2010, les Deployment Guys sortaient un outil appelé MDT Debugger permettant d’exécuter et tester un script en spécifiant différents codes de retour. Aujourd’hui, ils publient la version 2 de cet outil basé sur une nouvelle architecture et apportant les nouveautés suivantes :

    ·         Edition de la ligne de commande reçue par MDT

    ·         N’est plus un fichier HTML mais un exécutable (évite les problèmes avec les paramétrages de sécurité IE)

    ·         Fonctionne avec Windows PE

    ·         Capture et redirige le retour du script dans la fenêtre de debbuging

    ·         Meilleure gestion des paramètres de la ligne de commande

    ·         Meilleure exécution

                     

    Pour plus d’informations, je vous invite à consulter l’article : http://blogs.technet.com/b/deploymentguys/archive/2011/03/15/mdt-debugger-2-0.aspx

  • [SCSM] Les vidéos du Deep Dive Summit !

    L’équipe System Center Service Manager organisait en février dernier un sommet (Deep Dive Summit).

    Les sujets suivants y ont été abordés :

    ·         Incident Management

     

    SCSM Deep Dive Session Incident Management 2.8.11 from Sean Christensen on Vimeo.

     

    ·         Customization

     

    SCSM Deep Dive Session Customization 2.9.11 from Sean Christensen on Vimeo.

     

    ·         CMDB Connectors

    SCSM Deep Dive Session CMDB and Connectors 2.8.11 from Sean Christensen on Vimeo.

     

    ·         Datawarehouse and Custom Reports

    SCSM Deep Dive Session Datawarehouse and Custom Reports 2.9.11 from Sean Christensen on Vimeo.

     

    ·         Change Management

    SCSM Deep Dive Session Change Management 2.8.11 from Sean Christensen on Vimeo.

     

  • [SCCM 2012] Des vidéos de Jeff Wettlaufer

    La Bêta 2 de System Center Configuration Manager 2012 est sortie voilà quelques semaines et Jeff Wettlaufer (chef d’équipe produit System Center) a posté plusieurs vidéos sur les principales orientations du produit.

    Voici la liste des vidéos à consulter :

    ·         System Center Configuration Manager 2012: Embracing Users and the Consumerization of IT

    System Center Configuration Manager 2012: Embracing Users and the Consumerization of IT from Jeff Wettlaufer on Vimeo.

    ·         System Center Configuration Manager 2012: Unifying the Infrastructure

    System Center Configuration Manager 2012: Unifying the Infrastructure from Jeff Wettlaufer on Vimeo.

    ·         System Center Configuration Manager 2012: Simplify Administration

    System Center Configuration Manager 2012: Simplify Administration from Jeff Wettlaufer on Vimeo.

     

     

  • Microsoft lance la CTP de Windows ThinPC

    Microsoft a lancé la CTP (Community Technology Preview) de Windows ThinPC (WinTPC) anciennement connue sous le nom de Windows Fundamentals for Legacy PCs. Cette version de Windows est une version verrouillée et allégée de Windows 7 permettant de transformer une veille ordinateur en client léger. Cette version proposera RemoteFX et pourra être administrable par System Center Configuration Manager.

    Ce produit sera disponible aux entreprises ayant souscrites la Software Assurance (SA).

    Pour plus d’informations, rendez-vous sur : http://www.microsoft.com/windows/enterprise/solutions/virtualization/products/thinpc.aspx

    Pour participer au programme bêta : https://connect.microsoft.com/windowsembedded/program6810