• [OMS] Public Preview d’une solution d’administration Office 365

    Microsoft a publié une nouvelle solution d’administration pour Office 365 via l’Operations Management Suite (OMS). Cette solution en Public Preview récupère des données Office 365 permettant :

    • Supervision des activités des utilisateurs pour analyser l’usage et identifier les tendances de comportement. Par exemple, vous pouvez extraire des informations comme les fichiers partagés en dehors de l’organisation, les sites SharePoint les plus populaires, etc.
    • Supervision des activités des administrateurs pour traquer les changements ou les opérations à hauts privilèges.
    • Détecter et investiguer les comportements utilisateur non souhaités. Ceci peut être personnalisé pour votre organisation.
    • Démontrer la conformité pour l’audit. Par exemple, vous pouvez superviser les opérations d’accès sur des fichiers confidentiels à des fins d’audit de conformité.
    • Dépannage opérationnel via la recherche OMS.

    On retrouve des tableaux de bord pour les opérations, Exchange, SharePoint et Azure Active Directory. Vous pouvez bien entendu mettre en œuvre un système d’alertes.

    Plus d’informations sur : https://blogs.technet.microsoft.com/msoms/2016/05/13/oms-office-365-management-solution-now-in-public-preview/

  • [Azure Stack] Mise à jour des services PaaS Web Apps

    Microsoft a publié une mise à jour aux services d’application (Web App) pour Microsoft Azure Stack. Cette mise à jour améliore l’installation et le déploiement tout en fournissant une expérience stable.

    Accédez à la documentation

    Télécharger Azure Stack App Service Web Apps Resource Provider Technical Preview 1

  • Le Patch Tuesday de Mai 2016 est en ligne

    Microsoft vient de publier le Patch Tuesday de Mai 2016. Il comporte 16 bulletins de sécurité dont 8 bulletin qualifiés de critique. Il corrige des vulnérabilités de Windows, SharePoint et Office.

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS16-051

    Internet Explorer 9 et 11

    Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    MS16-052

    Microsoft Edge

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge.

    Requis

    MS16-053

    Windows Vista SP2, et Windows Server 2008 SP2

    Cette mise à jour de sécurité corrige des vulnérabilités dans les moteurs de script JScript et VBScript dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu.

    Peut Être Requis

    MS16-054

    Office 2007 SP3, 2010 SP2, 2013 SP1 et 2016

    Word 2011 pour Mac, et Word 2016 pour Mac

    SharePoint Server 2010 SP2 et Office Web Apps 2010 SP2

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

    Peut Être Requis

    MS16-055

      

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait un site web spécialement conçu.

    Requis

    MS16-056

    Windows Vista SP2, Windows 7 SP1,   Windows 8.1, Windows RT 8.1, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Journal spécialement conçu.

    Peut Être Requis

    MS16-057

    Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu qui accepte du contenu en ligne provenant d'utilisateurs ou si un attaquant parvenait à convaincre un utilisateur d'ouvrir du contenu spécialement conçu.

    Requis

    MS16-058

    Windows Vista SP2, et Windows Server 2008 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant ayant accès au système local exécutait une application malveillante. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

    Requis

    MS16-059

    Windows Vista SP2, Windows 7 SP1, et  Windows 8.1

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant.

    Peut Être Requis

    MS16-060

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue.

    Requis

    MS16-061

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre une élévation de privilèges si un attaquant non authentifié effectuait des requêtes RPC (Remote Procedure Call) mal formées vers un hôte affecté.

    Requis

    MS16-062

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.

    Requis

    MS16-064

    Windows 8.1, Windows RT 8.1, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 et Windows 10.

    Requis

    MS16-065

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant insérait des données non chiffrées dans le canal sécurisé cible, puis procédait à une attaque d'interception (MiTM) entre le client visé et un serveur légitime.

    Peut Être Requis

    MS16-066

    Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre un contournement des fonctionnalités de sécurité si un attaquant exécutait une application spécialement conçue pour contourner des protections d'intégrité du code dans Windows.

    Requis

    MS16-067

    Windows 8.1, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un disque USB utilisé par l'intermédiaire du protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX n'était pas correctement lié à la session de l'utilisateur qui utilise le disque.

    Peut Être Requis

     

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update.
    Télécharger l'ISO pour ce mois : Ici

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • [EMS] Mise à jour (v.1.0.10.1) de l’agent Cloud Add Discovery

    Microsoft vient d’annoncer la mise à jour (v.1.0.10.1) de l’agent Cloud Add Discovery proposé au travers de l’Enterprise Mobility Suite (EMS). Par défaut la mise à jour automatique est activée sur les tenants mais si ce n’est pas le cas, vous allez devoir la déployer. Cette mise à jour inclut une mise à jour de sécurité (SSL Pinning) afin d’augmenter le niveau de sécurité des communications entre le client CAD et le backend de manière à éviter les attaques Man in the Middle. Si votre entreprise utilise un proxy avec de l’interception TLS, ceci interfère avec le SSL Pinning.

    Cette version nécessite .NET Framework 4.5 qui doit être installé en prérequis sur les machines Windows 7.

    Plus d’informations sur : http://social.technet.microsoft.com/wiki/contents/articles/24616.cloud-app-discovery-agent-changelog.aspx

  • La télémétrie dans Windows Server 2016 et System Center 2016

    Tout comme pour Windows 10 ou System Center Configuration Manager, Microsoft a intégré de la télémétrie dans Windows Server 2016 et System Center 2016. Le but pour Microsoft est bien entendu de fournir une expérience améliorée avec des informations anonymes. La télémétrie a fait débat ces derniers mois et Microsoft comprend les inquiétudes des clients. De cette manière, l’entreprise joue la transparence en délivrant le processus complet sur la télémétrie :

    • La collection de données
    • La transmission de données
    • L’accès et l’utilisation de la donnée
    • La rétention

    On retrouve des éléments sur comment Microsoft protège la vie privée.

    System Center et Windows Server retrouve les mêmes niveaux de télémétrie que Windows 10 : Security, Basic, Enhanced et Full.

    Pour plus d’informations, vous pouvez lire le livre blanc suivant : http://aka.ms/winservtelemetry

    Source : https://blogs.technet.microsoft.com/windowsserver/2016/05/06/telemetry-insights-for-windows-server-2016-and-system-center-2016/

  • [SCSM 2012 R2] Publication du Cumulative Update 3 pour le portail en libre-service HTML5

    Microsoft a publié le Cumulative Update 3 pour le nouveau portail en libre-service HTML5 de System Center 2012 R2 Service Manager. Cette mise à jour est totalement indépendante de l’Update Rollup 9 puisqu’il s’applique uniquement aux machines qui hébergent le portail en libre-service.

    Parmi les nouveautés, on retrouve :

    • Les pièces jointes peuvent être vues et téléchargées depuis le portail en libre-service.
    • Les informations Must Vote et Has Veto sont ajoutées pour les relecteurs dans les activités de relecture.
    • Par défaut, le portail met des énumérations personnalisées pour les états de Mes demandes (incidents et demandes de service) dans la catégorie Fermées. Le portail permet maintenant la personnalisation des états pour la catégorie de filtre Actif.

    Il corrige :

    • La sélection multiple à travers les pages dans l’interface de requête ne fonctionne pas
    • Les énumérations de la liste n’apparaissent pas dans le même ordre que celui de la console
    • Vous ne pouvez faire défiler le dernier objet dans Internet Explorer 10
    • La sélection des éléments de requête optionnels dans les request offerings ne sont pas correctement mappés aux champs des objets de travail (Work Items)
    • La propriété Resolved Data d’un incident n’est pas correctement paramétrée lors de la résolution d’un incident à partir du portail.
    • Quand vous personnalisez la request offering, les propriétés personnalisées ne peuvent être mappées aux activités qui font parties d’autres activités.
    • Le portail ne définit pas les valeurs Actual End Date ou Decision Date pour les activités manuelles ou de révision.
    • Le portail affiche un temps incorrect quand le serveur utilise un format de temps 12Hr (AM/PM)
    • Les Request Offerings et les Service Offerings ne sont pas rangées par ordre alphabétique
    • Le chargement de la page échoue avec une erreur JavaScript quand vous cliquez sur l’icône Share pour un objet qui a une simple quote dans le titre.
    • Marquer une activité manuelle avec Failed la met dans un état Completed.
    • Le sélectionneur de date dans une request offering garde la date seulement au format U.S
    • Le formulaire de request offering crash s’il contient un élément de formulaire de liste simple.
    • Les activités sont manquantes dans MyActivities pour le filtre All dans la langue turc.
    • Les résultats de requête Display-Only se comporte comme un champ obligatoire.

    Télécharger Update 3 (KB3144617) for System Center 2012 R2 Service Manager Self Service Portal

    Plus d’informations sur : https://blogs.technet.microsoft.com/servicemanager/2016/05/11/update-3-is-available-for-the-system-center-2012-r2-service-manager-self-service-portal/

  • L’installation des mises à jour sur Windows Server 2008 R2 prend un temps important

    L’équipe Ask the Core a publié un billet pour parler d’un problème de performance lors de l’installation des mises à jour sur Windows Server 2008 R2. Ce problème survient lors de l’installation d’une mise à jour dite Limited Distribution Release (LDR) sur un système General Distribution Release (GDR). Dans ce cas, le système ne peut comparer les versions de fichiers à mettre à jour. Ceci engendre la réévaluation complète de l’applicabilité. La mise à jour que vous tentez d’appliquer est plus vieille que les binaires présents sur la machine.

    Ce comportement est celui attendu avec Windows Server 2008 R2.

    Pour contourner le problème, Microsoft propose les solutions suivantes :

    • Annuler la mise à jour quand elle est bloquée et ré-initier juste après. Dans ce cas, la réévaluation peut être dans le cache et permettre l’installation directe de la mise à jour.
    • Vérifier si la mise à jour/le correctif est remplacé sur le catalogue Microsoft update.
    • Pour améliorer l’installation, vous pouvez aussi installer le correctif en utilisant DISM.

    Plus d’informations sur : https://blogs.technet.microsoft.com/askcore/2016/05/06/updates-taking-a-long-time-to-install-in-windows-server-2008-r2/

  • [SCCM/Intune] Windows Store for Business permet l’achat et le déploiement d’applications en volume

    Microsoft a annoncé une mise à jour au Windows Store for Business afin de permettre l’achat d’applications en volume et le déploiement avec un outil de télédistribution. Auparavant, l’organisation pouvait acquérir l’application et l’utilisateur pouvait y accéder de manière en ligne via le Windows Store en utilisant son identité Azure Active Directory. Il était possible d’obtenir les binaires (si le développeur avait activé l’option) pour les déployer de manière hors ligne via un outil de télédistribution.

    Il existe maintenant une interconnexion possible avec les outils d’administration. Microsoft Intune comprend l’intégration native afin de synchroniser les applications licenciées de manière en ligne afin de les pousser et contrôler les mises à jour.

    System Center Configuration Manager Current Branch intègrera prochainement ce scénario dans la prochaine version. Vous pouvez avoir un aperçu de la fonctionnalité via System Center Configuration Manager Technical Preview 1605.

    Microsoft travaille avec des éditeurs tiers pour assurer l’interconnexion avec les outils d’administration de ces derniers.

    Plus d’informations sur: Windows Store for Business – now with more apps and new Intune distribution option

  • [Azure] Les annonces au 9 mai 2016

    Microsoft vient de faire des annonces concernant sa plateforme Microsoft Azure. En outre, Microsoft a été nommé par Gartner comme le principal leader dans les solutions Cloud Hadoop.

    Parmi les annonces, on retrouve notamment :

    Azure IaaS

    Azure Stack

    Azure SQL

    Azure AD

    • 22 nouvelles applications SaaS : IBM Kenexa Survey Enterprise, People, Trakstar, Predictix, Tableau Server, Hightail, Asset Bank, SharpCloud Standard, Complion, Heroku, Keylight, tangoe, CiraSync Contact Management, MediaValet, Upsafe Office 365 Cloud Backup, SkyDesk Email, Syncomate Sync, CA PPM, Mojo Helpdesk, Origami Risk, Weekdone
    • Azure B2C:
      • Support des comptes Microsoft en plus de Facebook, Google, Linkedin et Amazon
      • Stratégies de connexion ou d’inscription unifiées
      • Stratégie de réinitialisation de mot de passe en libre-service
      • Comportement du Single Sign-On, de la session et durée de vie du token configurable
      • Accès simplifié aux fonctionnalités Azure B2C depuis le portail Azure

    Azure Batch

    Azure Media Services

    • Collaboration avec THEOPlayer qui a développé un player HTML5 pour le contenu Apple http Live Streaming (HLS). Le but est de fournir un player qui supporte différents éléments non couverts aujourd’hui par Azure Media Player.

    Azure Media Analytics

    Azure Stream Analytics

    Autres services :

  • Sortie de deux nouveaux ouvrages sur System Center Configuration Manager Current Branch

    J’ai le plaisir de vous annoncer la sortie officielle de deux nouveaux livres sur System Center Configuration Manager Current Branch. Ces livres sont dans la continuité de ceux que j’avais déjà sorti. Ils ont été co-écrits par moi-même et Guillaume Calbano (Consultant Avanade). System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Ces ouvrages sont accessibles à la fois aux novices mais aussi aux personnes souhaitant se perfectionner sur la technologie ou simplement mettre à jour ses connaissances avec la nouvelle version.

    Nous avons décidé de séparer le contenu en deux livres distincts pour plus de cohérence et pour traiter des sujets plus en détails :

    System Center Configuration Manager - Concepts, Architecture, Déploiement et Support est disponible dès aujourd’hui. Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d'architecture, et d'acquérir les compétences pour déployer et maintenir SCCM.

    Voici la table des matières :

    • Avant-propos
    • Aperçu et fondamentaux de ConfigMgr
    • Concevoir et déployer ConfigMgr
    • Planifier et gérer les clients traditionnels
    • Planifier et gérer les périphériques modernes
    • Migration d'environnements
    • Sécurisation de ConfigMgr
    • Maintenance d'une infrastructure SCCM
    • Conclusion

     Vous pouvez acheter ce livre dans toutes les bonnes librairies et notamment sur :

     

    System Center Configuration Manager – Exploitation et Administration sera disponible le 6 juillet. Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres permettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble du parc informatique avec SCCM.

    Voici la table des matières :

    • Avant-propos
    • Aperçu et fondamentaux de ConfigMgr
    • Inventaires
    • Requêtes, Collections et Rapports
    • Les outils de contrôle distant
    • La distribution d’applications
    • La sécurité des ressources
    • Le déploiement de système d’exploitation
    • Paramètres, Conformité et Accès aux ressources
    • Conclusion                                                                                                                                                                     

     Vous pouvez acheter ce livre dans toutes les bonnes librairies et notamment sur :

     

    Bonne lecture !

  • [Azure Automation] Echec des jobs d’automatisation : “The quota for the monthly total job run time have been reached”

    Avec Azure Automation lors de l’exécution de travaux d’automatisation, ces derniers peuvent échouer avec l’erreur :

    The job has failed. The quota for the monthly total job run time have been reached for this subscription

    Ceci survient simplement quand l’exécution excède les 500 minutes de quota gratuit pour le compte. Le nombre de minutes est calculé sur le temps d’exécution des jobs dans un mois et le quota s’appliquent à tous les types (test, manual, webhook et scheduled) ainsi que toutes les sources (Azure ou Hybride).

    Si vous rencontrez ce problème, vous devez changer vers l’abonnement Basic : https://account.windowsazure.com/Subscriptions.

  • [SCCM] Comment utiliser les logs du client pour traquer les applications déployées de manière obligatoire

    L’équipe ConfigMgr a publié un billet détaillant comment utiliser les fichiers de journalisation (log) de System Center Configuration Manager pour traquer le déploiement obligatoire d’applications. L’article revient sur les outils (CMTrace) et les principaux journaux : CIAgent.log et DCMAgent.log pour traquer le problème.

    Lire : https://blogs.technet.microsoft.com/configurationmgr/2016/05/05/support-tip-how-to-use-the-microsoft-configuration-manager-client-logs-to-track-required-applications/

  • Comment Windows 10 améliore la sécurité et la productivité chez Microsoft ?

    Microsoft IT a publié un livre blanc sur comment les fonctionnalités de Windows 10 améliorent la sécurité et la productivité dans l’entreprise.

    On retrouve notamment :

    • Windows Hello et Microsoft Passport for Work qui permettent le renouvellement aisé de certificats, le single sign-on, l’accès simplifié à distance, la connexion via la biométrie
    • Credential Guard qui permet d’améliorer la sécurité en évitant les brèches.
    • La jointure d’Azure Active Directory qui permet d’améliorer la mobilité et la gestion.
    • Enterprise State Roaming qui permet de synchroniser tous les paramètres de l’utilisateur à travers les périphériques via Azure Active Directory.

    Lire le livre blanc

  • Preview du nouveau service de documentation de Microsoft

    Microsoft a lancé un nouveau service de documentation en Preview : http://docs.microsoft.com. Ce dernier devrait à terme remplacer les services actuels que nous connaissons (TechNet, etc.). Actuellement, l’Enterprise Mobility Suite (EMS) a été choisi comme pilote. Ce service comprend une architecture complétement revue avec une interface moderne et épurée. La documentation est organisée de manière :

    • Comprendre et Explorer
    • Démarrer
    • Déployer et utiliser
    • Dépanner.

    Contrairement à TechNet, ce service permet facilement de suggérer des changements ou d’insérer des commentaires.

    Essayez docs.microsoft.com

    Accéder au contenu de l’Enterprise Mobility Suite

    Lire la documentation Microsoft Intune

    Pour en apprendre plus, vous pouvez lire l’annonce : https://docs.microsoft.com/teamblog/introducing-docs-microsoft-com/

  • [SCCM/WSUS] Solution pour le problème engendré par la KB3148812

    Je vous en parlais il y a plusieurs jours, Microsoft a publié la KB3148812 engendrant un problème sur les serveurs WSUS. La console d’administration WSUS devient alors inaccessible et les clients ne peuvent plus contacter l’infrastructure. Cette mise à jour contient des fonctionnalités critiques nécessaires au déploiement de Windows 10 Anniversary Update. En réalité, elle permet aux serveurs WSUS de décrypter les packages de mise à niveau. Ceci n’était pas le cas jusqu’à ce jour et seul les clients Windows 10 avaient cette capacité. Microsoft devait alors déchiffrer les packages manuellement après la synchronisation sur toutes les régions.

    Cette KB est donc essentielle si vous souhaitez déployer la prochaine version de Windows 10. Ces mécanismes seront intégrés nativement dans Windows Server 2016.

    Si vous avez installé la KB3148812, vous devez suivre la procédure suivante :

    1. Désinstaller le package de test (si vous l’avez installé)
    2. Optionnellement désinstaller la KB3148812
    3. Installer la KB3159706
    4. Redémarrer le serveur WSUS

    Plus d’informations sur : https://blogs.technet.microsoft.com/wsus/2016/05/05/the-long-term-fix-for-kb3148812-issues/

  • [SCCM/Intune] Intégration des capacités MAM pour l’application RMS Sharing sur Android

    Microsoft vient de mettre à jour l’application RMS Sharing d’Android pour intégrer les capacités de gestion d’application mobile (MAM) de Microsoft Intune. L’appli Android rejoint celle d’iOS afin de protéger plus efficacement la donnée. Il est maintenant possible d’utiliser RMS Sharing pour lire des fichiers PDF, image, vidéo et audio depuis des applications gérées par Microsoft Intune (comme Outlook). Le périphérique n’a pas besoin d’être enregistré avec Microsoft Intune pour pouvoir gérer l’application et appliquer des stratégies de gestion applicative.

    Pour télécharger l’application, rendez-vous sur le Google Play.

    Plus d’informations sur : https://blogs.technet.microsoft.com/rms/2016/04/27/introducing-intune-mam-capabilities-for-the-rms-sharing-app-on-android/

  • [ATA] Mise à jour 1.6 de Microsoft Advanced Threat Analytics

    Microsoft vient de publier une mise à jour 1.6 pour Microsoft Advanced Threat Analytics (ATA). Depuis maintenant plusieurs mois des cyber-attaques retentissantes se suivent ! Que l’on parle de Sony, Target, Orange, etc. Tous ont été touchés par des attaques suivies par des fuites de données sensibles. Dans 75 % des cas, l’intrusion réseau est due à une compromission des identifiants utilisateurs. Les attaquants ont changé leurs habitudes en utilisant les outils d’administration légitimes plutôt que des logiciels malveillants afin de se rendre invisibles et indétectables. Dans les attaques ciblées, les pirates peuvent mettre au point des logiciels dédiés à l’attaque pour ne pas détecter par les antivirus. Devant cette problématique latente, Microsoft a lancé une solution on-premises pour identifier les attaques de sécurité avancées avant qu’elles ne causent des dommages à l’entreprise. Microsoft Advanced Threat Analytics (ATA) est basée sur la technologie d’Aorato rachetée l’an dernier.

    Microsoft Advanced Threat Analytics est construit sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). L’analyse comportementale ne nécessite pas la création de règles ou de stratégie, ni le déploiement d’agents. L’outil apprend continuellement des analyses effectuées. Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus. La solution permet de réduire considérablement les faux positifs liés à des profils définis. Le comportement de l’analyse est contextualisé en fonction des données passées et des différentes phases d’apprentissage.

    Les nouveautés de cette mise à jour sont les suivantes :

    • Nouvelles détections : Les requêtes DPAPI malicieuses, les requêtes de réplication malicieuses, les énumérations de session Net et plus.
    • Amélioration des détections existantes : Amélioration de la logique de détection réduisant les faux positifs et faux négatifs.
    • ATA Lightweight Gateway : Une nouvelle option de déploiement permet le déploiement de la Gateway ATA directement sur le contrôle de domaine éliminant ainsi la nécessité de configurer le mirroring de ports.
    • Réduction par 5 du stockage : La base de données ne requiert plus que 20% de l’espace précédemment utilisé.
    • Amélioration des performances : La base de données allégée et les nouveaux moteurs de détection permettent de superviser plus de contrôleur de domaine par un même ATA Center
    • Support d’IBM QRadar : ATA permet la réception des évènements à partir de la solution IBM QRadar SIEM en plus de celles déjà supportées (RSA, HP Arcsight et Splunk).

    Télécharger Microsoft Advanced Threat Analytics Update 1.6

  • [SCCM 2012/CB] Evaluer les vulnérabilités des systèmes avec Configuration Manager

    Microsoft a publié un pack de configuration pour évaluer les vulnérabilités avec System Center Configuration Manager 2012 SP2/R2 SP1 ou Current Branch en utilisant la gestion de conformité. Le pack permet d’évaluer :

    • Les vulnérabilités de sécurité, administrative et de conformité
    • Les vulnérabilités de mises à jour Windows
    • Les vulnérabilités de Windows Server
    • Les vulnérabilités d’IIS
    • Les vulnérabilités de SQL Server
    • Les problèmes de configuration sur les versions de produit Microsoft :
      • Windows Server 2008 et plus
      • IIS 7.x et 8x
      • Microsoft Office 2010 et plus
      • Internet Explorer 9, 10, 11 pour les systèmes supportés
      • PowerShell 3.0, 4.0, et 5.0

    Pour SCCM 2012 SP2/R2 SP1, l’utilisation de cette solution vous demandera d’avoir installé le Cumulative Update 3.

    Vous devez alors :

    1. Télécharger et importer le pack de configurations System Center Configuration Manager Vulnerability Assessment
    2. Pour ConfigMgr 2012 SP2/R2 SP1, installer la KB3153628 A new Vulnerability Assessment Overall Report is available for System Center 2012 Configuration Manager

    Note : Pour ConfigMgr Current Branch, le rapport sera inclus dans la version 1606.

  • [SCOM 2012+] Le Management Pack pour SharePoint 2016 est disponible

    Microsoft vient de publier le Management Pack pour SharePoint 2016. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    On retrouve la supervision des éléments suivants :

    • Supervision des services SharePoint 2016 (Timer, Tracing, et Search)
    • Supervision des événements SharePoint 2016
    • Supervision des événements IIS relatifs à l'application SharePoint uniquement
    • Supervision des événements de la base de données SQL relatifs à l'application SharePoint.
    • Supervision des performances et préviens les utilisateurs quand des problèmes de performance sont détectés
    • Transfert les utilisateurs vers les articles TechNet

    Télécharger System Center Management Pack for SharePoint Server 2016

  • [SCCM/Intune] Support du SDK d’applications Intune pour Xamarin et Cordova

    Microsoft continue de placer ses pions pour gagner le marché Enterprise Mobile Management (EMM). L’entreprise vient d’annoncer la publication d’App SDK Xamarin component et App SDK Cordova plugin. Ces outils vont permettre d’intégrer les fonctionnalités de gestion des applications mobiles (MAM) à iOS et Android. Le but est bien entendu de protéger les données et de gérer les applications via Microsoft Intune.

    Les développements retrouvent donc des outils faciles d’utilisation pour intégrer les fonctionnalités dans les applications développées avec Xamarin et Cordova.

    Pour obtenir les plugins : http://aka.ms/intunegithub

    Source : https://blogs.technet.microsoft.com/microsoftintune/2016/04/27/announcing-intune-app-sdk-support-for-xamarin-cordova/

  • [MDOP] Le package de correctifs Avril 2016 pour MDOP (App-V 5.1, UE-V 2.1 SP1)

    Microsoft vient de mettre à disposition le package de correctifs d’Août 2016 pour Microsoft Desktop Optimization Pack (MDOP). Il comprend des correctifs pour 

    Microsoft Application Virtualization (App-V) 5.1:

    • App-V crash sur RDS quand la configuration dynamique engendre une mise à jour des stratégies.
    • Les configurations personnalisées sont écrasées.
    • Ajout des journaux ETW pour détecter quand un fichier a les permissions « FILE_EXECUTE » incorrectes.
    • Le modèle App-V pour UE-V a des clés de registre manquantes. Voir: Microsoft Authored UE-V Settings Location Template for App-V 5.0 Client

    User Experience Virtualization (UE-V) 2.1 SP1: Correction d’un problème où le changement d’arrière-plan (papier paint) génère une erreur COM engendrant l’échec de synchronisation du papier paint.

    Pour obtenir le correctif et plus d’information, rendez-vous sur la KB3144445 – April 2016 hotfix rollup for Microsoft Desktop Optimization Pack

  • [SCCM TP1604] Les applications du Windows Store for Business n’apparaissent pas après le onboarding

    Après avoir mis à jour votre site de test vers System Center Configuration Manager Technical Preview 1604, le composant SMS_BUSINESS_APP_PROCESS_MANAGER n’est pas réinstallé. Ceci empêche les applications du Windows Store for Business d’apparaître dans la console d’administration.

    Pour contourner le problème, Microsoft a publié un script PowerShell a exécuté en tant qu’administrateur avec les droits sur le serveur de site : https://gallery.technet.microsoft.com/Technical-Preview-1604-b2213345/

    Le script procède à la réinstallation du composant.

  • Preview des modèles d'administration (ADMX) pour Windows Server 2016 TP5

    Microsoft vient de publier la Preview des modèles d’administrations (ADMX, ADML) Active Directory pour Windows Server 2016 Technical Preview 5. Les modèles d’administrations pour Active Directory permettent d’ajouter les paramètres permettant de personnaliser les valeurs de registre dédiées à Windows Server 2016.

    Télécharger Administrative Templates (.admx) for Windows Server 2016 Technical Preview 5

  • Téléchargez et Testez Windows Server 2016 Technical Preview 5

    Microsoft a publié la Technical Preview 5 pour Windows Server 2016. Cette version intègre notamment les conteneurs tant attendus. La Technical Preview disponible au format ISO et VHD pour les abonnés MSDN. L’ISO est aussi disponible pour évaluation par le grand public. Cette version expire le 31 décembre 2016. A noter que Microsoft demande l’installation du Cumulative Update avant l’installation de rôles.

    Parmi les nouveautés, on retrouve :

    General

    • (Nouveau TP5) Meilleure fiabilité du temps due à des améliorations sur Win32 Time et les services de synchronisation du temps Hyper-V. Windows Server peut maintenant héberger des services qui sont conformes aux régulations qui requièrent une fiabilité de 1ms avec le temps UTC.

    Compute et Virtualisation : Simplification de la mise à jour, nouvelles options d’installation, amélioration de la stabilité sans limiter l’agilité.

    • (Nouveau TP5) les machines virtuelles blindées (Shielded VM) sont compatibles avec Hyper-V Replica.
    • (Nouveau TP4) Les conteneurs offrent un nouveau niveau d’isolation. Le code s’exécute alors dans un conteneur dédié et isolé afin de ne pas impacter le système d’exploitation hôte ou les autres conteneurs. Microsoft a travaillé avec la communauté Docker pour prendre en compte les innovations dans ses produits et services. Dans la TP5, Microsoft améliore les performances, simplifie la gestion du réseaux et ajoute le support de Windows Containers sur Windows 10.
    • Mise à jour aisée d’Hyper-V et les serveurs de fichiers en cluster pour une adoption plus rapide et sans interruption de service, et de prérequis matériel.
    • Fonctionnalité d’ajout et retrait à chaud de mémoire et de cartes réseaux
    • Support du redimensionnement à chaud des fichiers VHDX partagés
    • Résilience de la capacité de calcul des machines virtuelles afin qu’elle continue de s’exécuter même si le service de calcul en cluster échoue
    • Nouveau format (.VMCX) des fichiers de configuration des machines virtuelles pour faciliter la lecture et l’écriture.
    • Production checkpoints est une nouvelle méthode qui remplace les snapshots qui n’avaient pas été prévus pour de la production. Les snapshots capturaient l’état de mémoire des applications en cours d’exécution. L’état était alors complétement restauré lors de l’application du checkpoint. Les production checkpoints utilisent maintenant les Vss pour créer un instantané consistent des données. Plus d'informations sur : http://blogs.technet.com/b/scvmm/archive/2015/11/19/the-new-checkpoint-options-in-microsoft-virtual-machine-manager.aspx
    • Nano Server : Ce système est une version retravaillée de Windows Server avec une emprunte réduite du système. Il est gérable à distance, optimisé pour le cloud et pour les workflows DevOps. Il est ainsi optimisé pour de meilleures utilisations de ressources, des démarrages rapides, une surface d’attaque réduite, et sur une gestion moins lourde (peu de mises à jour…)
      • (Nouveau TP5) Mise à jour du module de construction des images Nano Server.
      • (Nouveau TP5) Amélioration de la console de restauration
      • (Nouveau TP5) Ajout de Windows Update aux outils d'administration de serveur afin de gérer les mises à jour.
      • (Nouveau TP4) Support du rôle DNS Server
      • (Nouveau TP4) Support du rôle IIS Server
      • (Nouveau TP4) Support de MPIO
      • (Nouveau TP4) Support de SCVMM
      • (Nouveau TP4) Support de SCOM
      • (Nouveau TP4) Support du mode push pour Desired State Configuration
      • (Nouveau TP4) Support de DCB
      • (Nouveau TP4) Support de Windows Server Installer
      • (Nouveau TP4) Support du provider WMI pour Windows Update
      • (Nouveau TP4) Un module Powershell permet maintenant la création d’images Nano Server
    • Les services d’intégration sont maintenant délivrés à travers Windows Update afin de faciliter leur mise à jour.
    • Linux secure boot : Les machines virtuelles de génération 2 peuvent maintenant démarrer avec l’option Secure Boot. Ce s’applique à Ubuntu 14.04 et plus et SUSE Linux Enterprise Server 12.
    • Support du Connected Standby pour les ordinateurs qui utilisent Always On/Always Connected (AOAC) et qui ont le rôle Hyper-V
    • Support de la virtualisation imbriquée pour virtualiser Hyper-V

    Réseau : Amélioration de l’investissement pour rendre le réseau plus flexible et moins couteux tout en assurant de hautes performances

    • Cartes réseaux convergées à travers les tenants et le trafic RDMA pour optimiser les coûts, permettre de hautes performances et une tolérance de panne avec 2 cartes au lieu de 4
    • PacketDirect sur 40GB pour optimiser les performances

    Stockage : Extension des capacités pour le stockage définie par logiciel avec un accent sur la résilience, la réduction du coût et un contrôle accru.

    Identité : Gérer les identités dans le cloud ou en mode hybride

    • Gestion des accès privilégiés :
      • Une nouvelle forêt bastion Active Directory alimentée par des MIM. La forêt bastion a une relation d’approbation spéciale avec la forêt existante. Il fournit un nouvel environnement Active Directory qui est libre de toute activité malveillante, et isolé de la forêt existante pour l'utilisation des comptes privilégiés.
      • Nouveaux processus MIM pour demander des privilèges d'administration, avec de nouveaux workflows basés sur l'approbation des demandes.
      • Nouveaux groupes shadow security principals qui sont provisionnés dans la forêt bastion par MIM en réponse aux demandes de privilèges d'administration. Les entités ont un attribut qui référence le SID d'un groupe d'administration dans une forêt existante. Cela permet au groupe d’accéder aux ressources dans une forêt existante sans modifier les listes de contrôle d'accès (ACL).
      • Un lien expirant, ce qui permet l’appartenance à un groupe pendant une période donnée. Un utilisateur peut être ajouté au groupe juste le temps nécessaire pour effectuer une tâche administrative. La composition limitée dans le temps est exprimé par un time-to-live (TTL) qui se propage à un ticket Kerberos.
      • Nouvelles capacités de monitoring pour vous aider à identifier facilement qui a demandé, quel accès a été accordé, et quelles activités ont été réalisées.
      • Azure AD Join
      • Support de Microsoft Passport
      • Dépréciation du service de réplication de fichiers (FRS) et du niveau fonctionnel Windows Server 2003
    • Le contrôle d’accès conditionnel dans AD FS pour demander la conformité du périphérique avec des stratégies pour accéder à des ressources
    • AD FS peut maintenant authentifier des utilisateurs stockés dans des annuaires LDAP.
    • Support de l’authentification d’application avec OpenID Connect et OAuth

    Securité : Protection contre les menaces avec une approche « Zero-trust »

    • Nouveau service Host Guardian, faisant partie d’une limite et d’isolement entre les couches du système d’exploitation invités et l’infrastructure Cloud
    • Réduction des tâches d’administration à ce qui est nécessaire pour réduire les brèches de sécurité et permettre aux utilisateurs de ne faire que les tâches nécessaires.
    • (Nouveau TP3) Windows Server Antimalware est installé et activé par défaut. L’interface utilisateur n’est pas présent mais le moteur est mis à jour avec les définitions et permet une protection du serveur.
    • (Nouveau TP5) Ajout du support de l’exécution sous une identité réseau, en se connectant par PowerShell Direct, en copiant de manière sécurisée des fichiers depuis/vers des points de terminaison JEA et en configurant la console PowerShell avec le contexte JEA par défaut.

    Haute Disponibilité :

    • Les clusters peuvent maintenant héberger des nœuds présents dans plusieurs domaines ou en mode workgroup. Ceci retire la dépendance à Active Directory
    • Les clusters Failover peuvent maintenant utiliser la notion de témoin dans le cloud (Cloud Witness) pour utiliser Microsoft Azure comme point d’arbitrage.
    • Les Failover Clusters site-aware qui permettent de définir des groupes de nœuds dans un cluster étendu sur plusieurs sites en fonction de leur emplacement physique (du site).
    • Amélioration du diagnostic pour les clusters avec de nouvelles informations dans les fichiers de journalisation et un nouveau type de dump (Active memory dump).

     

    Administration : Simplification des tâches d’administration

    Virtualisation de Présentation :

    On retrouve aussi d’autres fonctionnalités comme :

     

    Pour voir la liste des problèmes majeurs : https://technet.microsoft.com/library/dn765470.aspx

    Télécharger :

  • Téléchargez et Testez System Center 2016 Technical Preview 5

    Tout comme pour Windows Server 2016, Microsoft a publié la Technical Preview 5 pour les produits de la suite System Center 2016. La Technical Preview disponible au format VHD pour les abonnés MSDN/Technet ainsi qu’en évaluation pour le grand public.

    Voici les nouveautés :

    Data Protection Manager

    • (Nouveau TP4) Protection des machines virtuelles Hyper-V qui utilisent Storage Spaces Direct
    • (Nouveau TP4) Support de la protection des machines virtuelles protégées avec une TPM virtuelle.
    • (Nouveau TP3) Amélioration de la sauvegarde des machines virtuelles Hyper-V avec Resilient Change Tracking (RCT). RCT fournit une nouvelle forme intégrée de suivi des changements pour les disques durs virtuels des machines virtuelles Hyper-V, offrant une meilleure résilience que le suivi des modifications fournies par des sauvegardes VSS par cliché. DPM utilise RCT pour la sauvegarde incrémentielle. Il identifie les changements VHD pour les machines virtuelles, et transfert uniquement les blocs qui sont indiquées par le tracker de changements.
    • Protection continue des clusters en mode mixte (Windows Server Technical Preview et Windows Server 2012 R2)
    • Amélioration des performances : Cela se fait par la mise en cache persistante des sources de données, la taille des données non utilisées pendant le nettoyage de la base de données tous les soirs.
    • Reporting amélioré dans la console centrale DPM : Introduit avec DPM 2012 R2 UR5, cette fonctionnalité permet d’utiliser SCOM et son Data Warehouse pour fournir des rapports avancés.

    Operations Manager

    • (Nouveau TP5) Un nouvel écran Tune Management Pack permet de réduire les alertes qui ne sont pas importantes dans l’environnement. La fonctionnalité Alert Data Management permet d’identifier le nombre d’alertes générées par chaque Management, moniteur/règle, source. Vous pouvez filtrer les données sur une durée souhaitée pour comprendre ce qu’il se passait pendant un temps donné. Le but est de ne plus à avoir aller analyser la base de données.
    • (Nouveau TP5) OpsMgr inclut un outil qui permet de créer un Management Pack pour superviser des périphériques réseaux génériques (non certifiés par défaut) en incluant des métriques d’utilisation de ressources (CPU, Mémoire, etc.). Vous pouvez aussi créer des workflows de supervision étendu pour des périphériques déjà connus.
    • (Nouveau TP5) Amélioration de la stabilité de l’agent UNIX/Linux. Le nombre d’agents qui peuvent être supervisées par un Management Server a été multiplé par 2. OpsMgr utilise maintenant les nouvelles APIs Async Windows Management Infrastructure (MI). Vous devez créer une clé de registre pour utiliser ce mode de fonctionnement.
    • (Nouveau TP5) Amélioration des performances de la console notamment pour les vues alertes. Ceci inclut aussi le chargement des menus contextuels.
    • (Nouveau TP5) Un écran Partner Solutions permet d’avoir une vision de toutes les solutions proposées par les partenaires. Vous pouvez les acquérir ou les télécharger directement depuis la console d’opérations.
    • Planification de maintenance : Microsoft introduit la capacité de mettre en mode maintenance dans le futur via un assistant de planification permettant de choisir les entités à mettre en mode maintenance. Vous pouvez aussi choisir une récurrence.
    • Nouvelles capacités de supervision pour Azure, Office 365, SQL Server et Exchange
    • Amélioration du catalogue de Management Pack. On retrouve notamment un écran "Management Pack Recommendations and Updates" qui vous recommande des Management Packs sur la base de ce qui est analysé dans votre environnement. Cet écran vous donne aussi la liste des Management Packs qui doivent être mis à jour.
    • L'agent SCOM peut s'exécuter sur Nano Server. Il est possible de superviser IIS et DNS. La console permet de découvrir des serveurs Nano et de pousser l’agent.
    • Supervision des systèmes OpenSource (Apache, MySQL)
    • Supervision de la stack LAMP
    • Amélioration des performances de la supervision réseaux
    • Mise à jour des Management Packs pour Windows Server 2016
    • Extension d’Operations Manager avec Operations Management Suite (OMS) pour permettre l’évaluation des configurations, de gestion des alertes, et de planification de la capacité.

    Service Manager

    • (Nouveau TP5) Amélioration des performances avec une augmentation par 4 et une meilleure utilisation. Ceci passe par un traitement amélioré des entités. Microsoft a testé un usage avec 400 connexion client simultanée (200 par Management Servers), 45 workitems par minute, 42 queue, la synchronisation de 100 000 utilisateurs via Active Directory.
    • (Nouveau TP5) les cubes contiennent de nouvelles dimensions de date qui permettent de créer des rapports riches basée sur l’année, le trimestre, le mois, le jour, etc.
    • (Nouveau TP5) Mise à jour du portail en libre-service.
    • (Nouveau TP5) Amélioration du calcul de groupe afin de gérer les CIs et les queues.
    • (Nouveau TP4) Support de Lync 2013 et Skype for Business
    • (Nouveau TP4) Nouveau portail en libre-service (HTML5)
    • (Nouveau TP4) Amélioration des performances :
      • Vous pouvez désactiver la journalisation ECL pour une synchronisation plus rapide du connecteur SCCM et Active Directory
      • Amélioration du grooming pour les logs ECL
      • Réduction des latences sur le workflow d’incident
      • Intégration du workflow ADGroupExpansion dans le connecteur AD
    • (Nouveau TP4) Changement de l’installeur pour supporter l’installation sur un cluster SQL Server AlwaysON
    • (Nouveau TP4) Support du .NET Framework 4.5.1
    • Service Manager ne permet pas aux utilisateurs d’enregistrer toutes les modifications dans un formulaire, et l'utilisateur reçoit le message d'erreur suivant.
    • Le job MPSync est amélioré pour être plus fiable. Auparavant, Service Manager pouvait cesser de répondre lorsque vous mettiez à jour un pack d'administration ou si vous réenregistriez l'entrepôt de données. Cela a aboutissait à des rapports avec des données qui n’étaient rafraîchies. Même si vous vérifiez la console de Service Manager, les jobs énumérés sous Data warehouse ne renvoyaient pas l'état correct.
    • Lors de l'exécution du connecteur Active Directory, la console peut rencontrer une baisse significative des performances parce que le connecteur Active Directory effectue une synchronisation complète après chaque basculement de contrôleur de domaine. Cette mise à jour installée, le connecteur Active Directory doit synchroniser uniquement les éléments qui ont été modifiés après une synchronisation antérieure, y compris après un basculement sur incident du contrôleur de domaine.
    • Amélioration des performances avec les connecteurs Active Directory (35%) et System Center Configuration Manager (50%)
    • Programmation de la synchronisation du connecteur Active Directory

     

    Service Management Automation

     

    Virtual Machine Manager

    • (Nouveau TP5) Gestion complète du cycle de vie des hôtes et machines virtuelles Nano Server
    • (Nouveau TP5) Configuration d’une machine physique comme un cluster d’hôte Hyper-V en une étape au lieu de deux.
    • (Nouveau TP5) Augmentation/Diminution de la mémoire et ajout/retrait des cartes réseaux virtuelles à chaud.
    • (Nouveau TP5) Prise d’un checkpoint de production.
    • (Nouveau TP5) Conversion d’une machine virtuelle non protégée en machine virtuelle protégée (Shielded VMs)
    • Capacités d’administration pour des hôtes gardés et des machines virtuelles protégées (VM blindé/shielded VMs) pour aider à fournir une protection contre les administrateurs d'accueil malveillants et les logiciels malveillants.
    • Fonctionnalité d’ajout d’un abonnement Azure : Cette fonctionnalité a été introduite dans l’Update Rollup 6 de System Center 2012 R2.
    • Nommage consistent des cartes réseaux virtuelles comme vu par le système d’exploitation invité.
    • Méthode fiable et simplifiée pour appliquer des paramétrages réseau consistants à travers les hôtes
    • QoS pour le stockage
    • Support des storage tiers
    • Support de Storage Spaces Direct (avec Windows Server 2016 TP)

    Plus globalement, c'est aussi l'amélioration du support de Linux avec Desired State Configuration (DSC), SSH, la supervision de la stack LAMP

     

    Accéder à la liste des prérequis

    Voir la Release Note et les problèmes connus

    Lire la documentation

    Télécharger :