• [SCOM 2012] La tâche Disable Port Monitoring ne désactive pas la supervision de ports

    Microsoft a publié un article dans la base de connaissances concernant System Center 2012 Operations Manager et la tâche Disable Port Monitoring pour la supervision de périphériques réseaux. Cette dernière ne désactive pas la supervision des ports pour le périphérique choisi.

    Ce problème survient si le port est membre du groupe Managed Computer Network Adapters. Voici les circonstances :

    • La tâche ajoute le port au groupe Critical Network Adapters
    • Avant, le port a été ajouté au groupe Managed Computer Network Adapters parce que l’ordinateur attaché au port est supervisé (port stitching)
    • La logique pour déterminer si un port est monitoré vérifie si le port est dans l’un des groupes suivant :
      • Advanced Network Adapters group
      • Critical Network Adapters group
      • Managed Computer Network Adapters group
      • Relay Network Adapters group

    Pour désactiver le monitoring d’un port particulier, vous devez :

    • Sélectionnez le port à désactiver et ouvrir l’Health Explorer
    • Dans l’Health Explorer, sélectionnez l’objet supérieur nommé Entity Health - port_name (Object).
    • Dans la barre du Health Explorer, sélectionnez Disable Monitor dans le menu Overrides et choisissez le port spécifique.
    • Passez la valeur Enabled à False et sélectionnez le Management Pack d’override pour la supervision réseau.

    Plus d’informations sur la KB2960230 - Port monitoring is not disabled when you run the "Disable Port Monitoring" task

  • [SCCM 2012] Microsoft publie un guide sur le déploiement de système d’exploitation

    Microsoft a publié un guide technique présentant les grandes lignes de la fonctionnalité de déploiement de système d’exploitation via System Center 2012 Configuration Manager. Il offre ainsi une bonne introduction pour les personnes souhaitant aborder cette partie :

    • Les prérequis
    • La capture d’une image de système d’exploitation : Par séquence de tâches et média de capture
    • Le déploiement d’une image de démarrage
    • L’installation de drivers
    • L’utilisation de séquences de tâches pour déployer des systèmes d’exploitation
    • Comment gérer le catalogue de drivers ?
    • Comment utiliser USMT ?
    • Comment activer l’Offline Servicing ?
    • Comment créer une tâche de pré-exécution pour demander l’utilisateur principal de la machine ?

    Télécharger le guide : OSD in System Center 2012 Configuration Manager


    Microsoft fournit aussi un article dans la base de connaissances qui décrit les grandes étapes : http://support.microsoft.com/kb/2969096 

  • [SCOM] Sondage : La détection des menaces de sécurité

    L’équipe Operations Manager a lancé un sondage pour obtenir des retours sur la détection des menaces de sécurité.

    Si vous vous sentez concerné, prenez 5 minutes : https://www.surveymonkey.com/s/2YVV5YZ

  • [SCVMM 2012 R2] L’installation des drivers lors du provisionnement d’un hôte prend plus de temps que prévu

    Microsoft a publié un article dans la base de connaissances pour System Center 2012 R2 Virtual Machine Manager (SCVMM) pour un problème touchant le provisionnement d’hôte à partir d’un ordinateur physique. Dans certains cas, l’opération peut prendre un temps plus long que prévu pour installer les drivers correspondants aux périphériques.

    Ce problème survient à cause d’un changement dans le processus de copie de fichier des drivers dans SCVMM 2012 R2. En effet, ce dernier déclenche de multiples activités par fichier augmentant ainsi le temps de copie nécessaire par fichier. Plus de fichiers sont inclus dans l’opération de copie, plus le temps est long.

    Ce problème est connu dans SCVMM 2012 R2. Un correctif est planifié. Pour contourner le problème,  vous pouvez réduire le nombre de package de drivers que vous déployez au nombre de fichiers minimum.

     

    Plus d’informations sur : KB2965415 - Driver file copying goes slowly during bare-metal deployment in System Center 2012 R2 VMM

  • [DPM 2012 R2] Republication de l’Update Rollup 2 de Data Protection Manager 2012 R2

    Microsoft avait retiré l’Update Rollup 2 de System Center 2012 R2 Data Protection Manager pour résoudre le problème de crash du service DPMAMService après l’application de ce dernier. Microsoft vient de republier cet Update Rollup 2 pour corriger le problème.

    Si vous avez déjà installé l’UR2 sur des serveurs Windows Server 2003, vous n’avez pas à réinstallé l’agent requis pour les communications avec Windows Server 2003.

    Plus d’informations sur : KB2963543 - Description of Update Rollup 2 for System Center 2012 R2 Data Protection Manager

  • [SCVMM 2012 R2] Les machines virtuelles de génération 2 créées via SCVMM ne démarrent pas

    Microsoft a publié un article dans la base de connaissances pour System Center 2012 R2 Virtual Machine Manager (SCVMM) pour un problème touchant la création de machines virtuelles de génération 2. Dans certains cas, les machines ne peuvent pas démarrer après la création et l’erreur suivante est renvoyée :

    Error (23352) VMM cannot find the device or this device is not valid for a boot device.

    Ce problème survient si le fichier Bootmgfw.efi est configuré comme le premier périphérique de démarrage en lieu et place du fichier vhdx.

    Pour résoudre ce problème, dans les propriétés de l'ordinateur virtuel, mettez en surbrillance le Disque dur et déplacer le fichier .vhdx qui contient le système d'exploitation que vous souhaitez démarrer.

    Pour résoudre le problème dans le modèle pour les futurs déploiements d'ordinateurs virtuels, exécutez la commande PowerShell suivante sur serveur Virtual Machine Manager :

    Get-SCVMTemplate -name YourGeneration2TemplateNameHere | Set-SCVMTemplate -FirstBootDevice "SCSI,0,0"

     

    Plus d’informations sur : KB2955362 - Generation 2 VM created in System Center 2012 R2 Virtual Machine Manager cannot start

  • Microsoft Azure RemoteApp en Preview et Démo

    Microsoft va lancer un nouveau service Microsoft Azure similaire à la fonctionnalité RemoteApp de Remote Desktop Services dans Windows Server. Ce nouveau service permettra d’accéder à des applications hébergées dans Microsoft Azure.

    Voici la procédure pour accéder à la démo :

    Plus d’informations sur : http://blogs.msdn.com/b/rds/archive/2014/05/15/microsoft-azure-remoteapp-demo.aspx

  • Testez la nouvelle version de System Center Advisor en preview

    Microsoft a lancé une Preview limitée pour la nouvelle version de System Center Advisor (nom de code Atlanta). Cette nouvelle version apporte les éléments suivants : Gestion des fichiers de journalisation, gestion de la capacité, évaluation des configurations, évaluation des mises à jour système, et l’évaluation des logiciels malveillants.
    Pour rappel, SCA est à l’image de Windows Intune : une offre Software as a Service (SaaS) qui est cependant gratuite. Dans bien des cas, les problèmes rencontrés au sein d’un service informatique peuvent être détectés de manière proactive grâce à une solution de supervision et de gestion de la conformité.  System Center Advisor permet de surveiller la configuration des serveurs depuis le cloud. Ainsi, le produit collecte les informations de configuration des serveurs. Il fournit ensuite des analyses détaillées de la configuration, de la conformité, de la sécurité, et de la disponibilité. Le but est de réduire les temps d’indisponibilité et de faire la gestion proactive. Le produit introduit aussi une notion d’historique des configurations pour connaître les changements opérés. Advisor est construit sur l’agent System Center Operations Manager sans pour autant nécessiter l’infrastructure qui va avec. Depuis Operations Manager 2012 R2, il est possible de connecter Advisor et l’infrastructure SCOM pour remonter des alertes sur les évaluations faites.

    Plus d'informations sur le blog de Daniele Muscetta : http://blogs.technet.com/b/momteam/archive/2014/06/04/feedback-your-product-team-and-community-connection-in-microsoft-system-center-advisor-limited-public-preview.aspx

     

    Participez au programme via : https://preview.systemcenteradvisor.com/

  • [UE-V] Testez la bêta d’User Experience Virtualization (UE-V) 2.1

    Microsoft a mis à disposition plus tôt ce mois, la bêta de d’User Experience Virtualization (UE-V) 2.1. Pour rappel, UE-V a pour but de fournir la même expérience de travail (paramétrages d’application, du système d’exploitation, profil utilisateur) à travers tous les périphériques utilisés par l’usager.

    Cette version 2.1 apporte les nouveautés suivantes :

    • Support d’Office 2013 avec l’agent UE-V permettant la personnalisation de plus de 1500 paramétrages.
    • Support de plus de paramétrages pour Windows 8 & 8.1 ainsi que les paramétrages de certificat et du gestionnaire d’identifiants de Windows 7
    • Synchronisation des paramétrages liés aux applications téléchargées via le Microsoft Store. Le but est de désactiver la synchronisation faite avec le compte Microsoft et utiliser UE-V à la place.
    • Support de la sauvegarde/restauration des paramétrages lorsque l’utilisateur adopte un nouveau périphérique.

    Télécharger User Experience Virtualization (UE-V) 2.1 Beta

  • La Preview de Mai 2014 du Framework d’administration Windows (PowerShell, WMI, WinRM…) 5.0 est disponible

    Microsoft vient de publier une nouvelle Preview (Mai 2014) de Windows Management Framework (WMF) 5.0. On retrouve les outils suivants :

    • Windows PowerShell 5.0,
    • Windows PowerShell ISE,
    • Windows PowerShell Web Services,
    • Windows Management Infrastructure (WMI),
    • Windows Remote Management (WinRM),
    • Server Manager WMI provider,
    • Windows PowerShell Desired State Configuration (DSC)
    • Network Switch Cmdlets
    • OneGet

    Plus d’informations sur les nouveautés via :http://blogs.technet.com/b/windowsserver/archive/2014/04/03/windows-management-framework-v5-preview.aspx

    Télécharger Windows Management Framework 5.0 Preview May 2014

  • Microsoft publie les rapports régionaux (volume 16 – janvier 2014) sur la sécurité

    Microsoft a publié les rapports (Volume 16 – Janvier 2014) sur la sécurité et les menaces pour les différents pays du monde. Ces rapports sont construits à partir des différentes données renvoyées par les moteurs Antivirus de Microsoft Security Essentials et EndPoint Protection.

    Pour la France, on retrouve des données intéressantes :

    • Le taux d’infections a explosé de 1,9 à 37,5 ordinateurs nettoyés par milliers. L’augmentation est mondiale mais plus importante que la moyenne en France.
    •  La majorité des menaces sont des Trojans Downloaders & Droppers à hauteur de 17,5%. Les vers sont moins important (- de 2%) que dans le reste du monde.
    • Dans le top des familles de menaces, on retrouve : Win32/Rotbrow (ce dernier installe un composant additionnel au navigateur pour changer la page d’accueil), Win32/Brantall, Win32/Wysotot, Win32/Sefnit, Win32/Obfuscator…

    Télécharger le rapport Microsoft Security Intelligence Report Volume 16 Regional Threat Assessment

  • [SCOM] Mise à jour du guide d’implémentation du Management Pack SharePoint 2013

    Microsoft a publié une mise à jour mineure du guide d’implémentation du Management Pack utilisé pour la supervision de SharePoint Server 2013 via System Center Operations Manager. Le but de cette mise à jour est de clarifier la façon dont fonctionnent les découvertes.

    Pour rappel, ce Management Pack supporte les fonctionnalités suivantes :

    • Supervision de l’état de santé de SharePoint Server 2013
    • Supervision des événements, services et alertes quand un problème survient
    • Supervision des performances
    • Renvoie des utilisateurs vers les articles de la base de connaissances

    Ce Management Pack fonctionne avec System Center Operations Manager 2007 R2 ou System Center 2012 Operations Manager. Vous devez au préalable installer le Management Pack pour SharePoint Foundation 2013

    Télécharger System Center Monitoring Pack for Sharepoint Server 2013

  • [SCOM 2012] Version 2 de Maintenance Mode Scheduler

    Tim Mcfadden a sorti la version 2 de l’outil Maintenance Mode Scheduler proposé à l’époque sur System Center Operations Manager 2007. Maintenance Mode Scheduler permet la planification de mise en mode maintenance pour des objets ou des groupes d’objets (machines) par les administrateurs et opérateurs de l’entreprise. Cette nouvelle version fait peau neuve et s’offre une interface Web. Elle est compatible avec System Center 2012 Operations Manager SP1 et R2. Il offre une intégration dans la console et une application Windows 8 (SCOM 2012 Maint Mode). Parmi les nouveautés, on retrouve :

    • Auto nettoyage des jobs de maintenance mode passé
    • Une vue d’état qui montre l’état du planificateur
    • Une vue d’évènements pour les jobs
    • Une tâche est disponible pour lancer la console
    • Des rapports
    • Des corrections de bugs

    Une version d’évaluation (30 jours) est disponible

    Plus d’informations sur : http://www.scom2k7.com/scom-2012-maintenance-mode-scheduler-2/   

  • [SCCM 2007/2012] Déployer Windows RT 8.1, Windows 8.1, et Windows Server 2012 R2 Update (KB2919355)

    Microsoft a publié un billet sur comment déployer l’Update 1 de Windows RT 8.1, Windows 8.1, et Windows Server 2012 R2 via System Center Configuration Manager que ce soit en version 2007 ou 2012. Le but de cet article est de revenir sur les quelques considérations à mettre en œuvre notamment pour permettre l’installation de la mise à jour :

    • Software Available Time : Ce paramétrage doit être assez loin dans le futur pour permettre au client de télécharger le contenu.
    • Installation Deadline doit avoir un écart assez important après le Software Available Time
    • Maximum run time doit être configuré (augmenté) en fonction de votre environnement et du délai constaté sur votre parc. Ce délai peut varier selon la rapidité des machines.

    Source : http://blogs.technet.com/b/configmgrteam/archive/2014/05/07/deploying-windows-8.1-update-kb2919355-using-system-center-configuration-manager.aspx

  • [SCOM] Sondage : Les challenges pour traquer les changements de configuration

    L’équipe Operations Manager a lancé un sondage pour obtenir des retours sur les challenges pour traquer les changements de configuration.

    Si vous vous sentez concerné, prenez 10 minutes : https://www.surveymonkey.com/s/393YQQC

  • Rollup 6 disponible pour Exchange Server 2010 SP3

    L’équipe Exchange vient de publier le 6ème Rollup (KB2936871) pour Exchange Server 2010 SP3 (version 14.03.0195.001). Voici la liste des corrections contenues dans ce package :

    • 2960652 Organizer name and meeting status field can be changed by EAS clients in an Exchange Server 2010 environment
    • 2957762 "A folder with same name already exists" error when you rename an Outlook folder in an Exchange Server 2010 environment
    • 2952799 Event ID 2084 occurs and Exchange server loses connection to the domain controllers in an Exchange Server 2010 environment
    • 2934091 Event ID 1000 and 7031 when users cannot connect to mailboxes in an Exchange Server 2010 environment
    • 2932402 Cannot move a mailbox after you install Exchange Server 2010 SP3 RU3 (KB2891587)
    • 2931842 EWS cannot identify the attachment in an Exchange Server 2010 environment
    • 2928703 Retention policy is applied unexpectedly to a folder when Outlook rule moves a copy in Exchange Server 2010
    • 2927265 Get-Message cmdlet does not respect the defined write scope in Exchange Server 2010
    • 2925273 Folder views are not updated when you arrange by categories in Outlook after you apply Exchange Server 2010 Service Pack 3 Update Rollup 3 or Update Rollup 4
    • 2924592 Exchange RPC Client Access service freezes when you open an attached file in Outlook Online mode in Exchange Server 2010
    • 2923865 Cannot connect to Exchange Server 2010 when the RPC Client Access service crashes
    • 2920549 Store.exe crashes if you create a deeply nested subfolder in Outlook

    Télécharger Update Rollup 6 for Exchange Server 2010 Service Pack 3

  • Le Correctif cumulatif 5 pour Exchange Server 2013 est disponible

    L’équipe Exchange vient de publier le cinquième Cumulative Update (CU5) (15.00.0913.022) pour Exchange Server 2013. Microsoft a changé la stratégie d’assistance sur le cycle de vie d’Exchange ne nécessitant plus l’application des derniers Cumulative Update pour être supporté.

    Il apporte les changements suivants :

    • 2963590 Latence de routage des messages si IPv6 est activé dans Exchange Server 2013
    • 2963566 Amélioration d'accessibilité Outlook Web App pour l'apparence de l'interface utilisateur dans Exchange Server 2013
    • 2962439 Vous ne pouvez pas synchroniser les contacts ou les tâches dans le client Microsoft CRM pour Outlook dans un environnement Exchange Server 2013
    • 2962435 La Synchronisation de CRM échoue si le nom du fuseau horaire d'une réunion n'est pas défini dans un environnement Exchange Server 2013
    • 2962434 Ralentissement des performances dans Outlook Web App lorsque Lync est intégré à Exchange Server 2013
    • 2958430 Erreur « Some or all Identity references could not be translated » lorsque vous gérez un DAG dans Exchange Server 2013 SP1 avec un domaine d'espace de noms disjoint
    • 2957592 IME est désactivé dans Outlook Web App lorsque vous appuyez sur Tab pour déplacer le focus dans un message électronique dans Exchange Server 2013
    • 2942609 Le Proxy Exchange ActiveSync ne fonctionne pas à partir d'Exchange Server 2013 pour Exchange Server 2007
    • 2941221 L’intégration Lync EWS ne fonctionne pas correctement dans Exchange Server 2013 avec une coexistence 2007
    • 2926742 Le corps du message en texte brut est désactivé lors de l'écriture dans Outlook Web App à l'aide d'Internet Explorer 8 dans Exchange Server 2013
    • 2926308 L’adresse e-mail de l'expéditeur est rompue après l'importation d'un fichier PST dans une boîte aux lettres Exchange Server 2013
    • 2925559 Les utilisateurs obtiennent toujours la page FBA lorsqu'ils accèdent à OWA ou ECP dans Exchange Server 2013
    • 2924519 Le dossier « SyncHealth\Hub » est créé de manière inattendue après l'installation de la mise à jour Cumulative 2 pour Exchange Server 2013
    • 2916113 Impossible d'ouvrir des fichiers .tif à partir de messages électroniques à l'aide des applications Windows dans un environnement Exchange Server 2013
    • 2592398 Les e-mails dans le dossier éléments envoyés ont la même propriété de PR_INTERNET_MESSAGE_ID dans un environnement Exchange Server 2010
    • 2938292 Applications par défaut dans Outlook Web App ne fonctionnent pas si Exchange est installé dans la fenêtre serveur 2012 R2

    Plus d’information sur : http://blogs.technet.com/b/exchange/archive/2014/05/27/released-exchange-server-2013-cumulative-update-5.aspx

    Télécharger le Cumulative Update 5 for Exchange Server 2013 (KB2936880)

  • Le Patch Tuesday de Mai 2014 est en ligne

    Microsoft vient de publier le Patch Tuesday pour le mois de Mai 2014. Il comporte 9 bulletins de sécurité, dont 3 qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer, et Office. C'est aussi le dernier bulletin pour Windows XP.

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS14-021

    Internet Explorer 6, 7, 8, 9; 10 et 11

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Internet Explorer. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'une version affectée d'Internet Explorer.

    Requis

    MS14-022

    SharePoint Server 2007 SP3, 2010 SP1/SP2, et 2013 RTM/SP1 ; Project 2010 SP1/SP2, et 2013 RTM/SP1 ; WebApp  Server 2010 SP1/SP2, et 2013 RTM/SP1

    Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans des logiciels serveurs et de productivité Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint cible.

    Peut Être Requis

    MS14-023

    Office 2007 SP3, 2010 SP1/SP2, 2013 RTM/SP1

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

    Peut Être Requis

    MS14-024

    Office 2007 SP3, 2010 SP1/SP2, 2013 RTM/SP1

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans une implémentation de la bibliothèque des contrôles communs MSCOMCTL. Cette vulnérabilité pourrait permettre le contournement du composant de sécurité si un utilisateur affichait une page Web spécialement conçue dans un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer.

    Peut Être Requis

    MS14-025

    Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si les préférences de stratégie de groupe Active Directory étaient utilisées pour distribuer des mots de passe sur le domaine, pratique qui pourrait permettre à un attaquant de récupérer et de déchiffrer le mot de passe enregistré dans les préférences de stratégie de groupe.

    Peut Être Requis

    MS14-026

    Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié envoyait des données spécialement conçues à une station de travail ou un serveur affecté qui utilise .NET Remoting. .NET Remoting n'est pas utilisé par un grand nombre d'applications ; seules des applications personnalisées qui ont été spécialement conçues pour utiliser .NET Remoting peuvent exposer un système à cette vulnérabilité.

    Peut Être Requis

    MS14-027

    Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue et utilisant ShellExecute. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

    Requis

    MS14-028

    Windows Server 2008 SP2,  Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre un déni de service si un attaquant envoyait un grand nombre de paquets iSCSI spécialement conçus sur le réseau cible. Cette vulnérabilité affecte uniquement les serveurs sur lesquels le rôle cible iSCSI a été activé.

    Peut Être Requis

    MS14-029

    Internet Explorer 6, 7, 8, 9; 10 et 11

    Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
    Vous pouvez récupérer l'ISO des mises à jour : Ici
    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici