• Une nouvelle offre pour migrer de VMware à Windows Server 2016

    Vous avez un projet de migration où vous souhaitez simplement revoir vos coûts à la baisse ? Avec le lancement de Windows Server 2016, Microsoft propose une offre pour passer de VMware à Hyper-V. A partir du 1er septembre jusqu’au 30 juin 2017, les clients qui migrent peuvent obtenir des licences Windows Server Datacenter lors de l’achat de Windows Server Datacenter avec la Software Assurance. En gros, l’entreprise ne paye ainsi que la Software Assurance.

    En outre, Microsoft fournit un outil pour calculer le TCO.

    Plus d’informations sur : http://www.microsoft.com/vmwareshift

  • [ATA] Mise à jour 1.7 de Microsoft Advanced Threat Analytics

    Microsoft vient de publier une mise à jour 1.7 pour Microsoft Advanced Threat Analytics (ATA). Depuis maintenant plusieurs mois des cyber-attaques retentissantes se suivent ! Que l’on parle de Sony, Target, Orange, etc. Tous ont été touchés par des attaques suivies par des fuites de données sensibles. Dans 75 % des cas, l’intrusion réseau est due à une compromission des identifiants utilisateurs. Les attaquants ont changé leurs habitudes en utilisant les outils d’administration légitimes plutôt que des logiciels malveillants afin de se rendre invisibles et indétectables. Dans les attaques ciblées, les pirates peuvent mettre au point des logiciels dédiés à l’attaque pour ne pas détecter par les antivirus. Devant cette problématique latente, Microsoft a lancé une solution on-premises pour identifier les attaques de sécurité avancées avant qu’elles ne causent des dommages à l’entreprise. Microsoft Advanced Threat Analytics (ATA) est basée sur la technologie d’Aorato rachetée l’an dernier.

    Microsoft Advanced Threat Analytics est construit sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). L’analyse comportementale ne nécessite pas la création de règles ou de stratégie, ni le déploiement d’agents. L’outil apprend continuellement des analyses effectuées. Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus. La solution permet de réduire considérablement les faux positifs liés à des profils définis. Le comportement de l’analyse est contextualisé en fonction des données passées et des différentes phases d’apprentissage.

    Les nouveautés de cette mise à jour sont les suivantes :

    • Nouvelles détections : Reconnaissance en utilisant Directory Services Enumeration.
    • Amélioration des détections existantes : Amélioration de la détection du Pass-The-Hash, Pass-The-Ticket, et Unusual Protocol Implementation.
    • ATA Gateway et Lightweight Gateway supportent maintenant Windows Server 2016 dont Server Core.
    • Introduction de Role Based Access Control (RBAC) pour gérer les options de délégation.
    • Amélioration de l’expérience de configuration.

    Plus d'informations sur : https://blogs.technet.microsoft.com/enterprisemobility/2016/08/31/introducing-advanced-threat-analytics-v1-7/

    Télécharger Microsoft Advanced Threat Analytics 1.7 (upgrade only version)

  • Microsoft Surface Deployment Accelerator : Déployer facilement des Surfaces

    Microsoft Surface Deployment Accelerator est une solution permettant de facilement créer et déployer des images pour les Surface. Elle permet la création, la capture et le déploiement d’une image de référence en utilisant :

    • Windows Assessment and Deployment Kit (ADK)
    • Microsoft Deployment Toolkit (MDT)
    • Windows Deployment Services (WDS)

    Vous devez utiliser Windows Server 2012 R2 ou plus.

    Plus d’informations sur : Microsoft Surface Deployment Accelerator

    Télécharger Surface Tools for IT

  • Microsoft leader 2016 des infrastructures de virtualisation des serveurs

    Gartner vient de publier son Magic Quadrant 2016 sur la virtualisation des serveurs x86. Cette nouvelle édition montre que Microsoft réduit significativement l’écart qu’il a avec son principal concurrent VMware. Ce Magic Quadrant a été réalisé avec Windows Server 2012 R2, System Center 2012 R2 et Hyper-V. Il présente les forces et les faiblesses des différentes solutions du marché. Aujourd’hui, Microsoft est choisi pour sa stratégie unique sur les plateformes de cloud public et On-Premises.

    Pour plus d’informations, lisez le rapport complet.

  • [DPM 2012 R2 UR11] DPM permet la sauvegarde de vos machines virtuelles VMware

    Microsoft vient d’annoncer le support des sauvegardes des machines virtuelles VMware avec l’arrivée de l’Update Rollup 11 de System Center 2012 R2 Data Protection Manager. Il vous faudra pour cela utiliser VMware 5.5 & 6.0.

    Les éléments suivants sont mis en avant :

    • Sauvegarde sans agents : DPM utilise l’API VMware VADP pour protéger les machines virtuelles à distance sans installer d’agent sur le vCenter ou les serveurs ESXi.
    • Intégration de la sauvegarde hybride permettant de sauvegarder en utilisant Azure Backup avec des copies hors site ou à rétention longue durée.
    • Détection et sauvegarde au niveau du dossier si le client organise les machines virtuelles dans des dossiers de machines virtuelles dans le vCenter
    • Sauvegarde la machine virtuelle qui est stockées sur un stockage de cluster, NFS ou directement attachée.
    • Restauration d'une machine virtuelle entière ou des dossiers et fichiers individuels en utilisant la restauration au niveau de l'objet pour les machines virtuelles Windows.

    Plus d’informations sur :

  • Participez au bêta-testing des certifications SQL Server 2016

    L’équipe BornToLearn de Microsoft vient d’appeler les professionnels de l’information intéressés à venir passer gratuitement les 3 certifications dédiées à SQL Server 2016. Le but est de donner un avis sur les questions pour que l’équipe puisse ajuster les examens. Vous devrez répondre à l’ensemble du pool de questions et si vous validez l’examen celui-ci sera automatiquement converti en certification finale. 300 sièges sont disponibles pour chaque examen. Ces derniers doivent être programmés avant le 20 septembre et passés avant le 23 septembre.

    Vous devez vous enregistrer avec les codes suivants :

  • Mise à jour des certifications SQL Server pour la version 2016

    Microsoft a mis à jour les certifications et les statuts MCSA pour SQL Server 2016. On retrouve :

    MCSA: SQL 2016 Database Development est acquis lors de l’obtention de :

    • 70-761 - Querying Data with Transact-SQL
    • 70-762 - Developing SQL Databases

    Si vous avez le statut MCSA SQL 2012/2014, vous pouvez vous mettre à jour en passant l’examen 70-762.

    MCSA: SQL 2016 Database Administration est acquis lors de l’obtention de:

    • 70-764 - Administering a SQL Database Infrastructure
    • 70-765 - Provisioning SQL Databases

    Si vous avez le statut MCSA SQL 2012/2014, vous pouvez vous mettre à jour en passant l’examen 70-765.

    MCSA: SQL 2016 Business Intelligence Development est acquis lors de l’obtention de:

    • 70-767 - Implementing a SQL Data Warehouse
    • 70-768 - Developing SQL Data Models

    Si vous avez le statut MCSA SQL 2012/2014, vous pouvez vous mettre à jour en passant l’examen 70-768.

    Les examens bêta sont attendus pour septembre 2016. En outre, les cours officiels Microsoft (MOC) sont déjà disponibles.

  • Mise à jour des certifications pour Windows Server 2016

    Microsoft a annoncé la création de nouveaux examens de certification pour Windows Server 2016. On retrouve donc un statut MCSA: Windows Server 2016 qui pourra être obtenu via les certifications suivantes :

    L’examen (70-743) de mise à niveau du statut MCSA Windows Server 2012 est actuellement en période de bêta et planifié pour être publié en Septembre. Les trois certifications citées plus haut sont prévues pour Octobre 2016.

  • Microsoft Professionnal Degree : Microsoft annonce un diplôme

    A l’occasion de la Worldwide Partner Conference, Microsoft a annoncé un programme Microsoft Professionnal Degree (MPD) permettant d’obtenir un diplôme calibré sur le curriculum universitaire pour les professionnels de l’informatique. L’initiative est construite sur la plateforme Open edX d’Azure et va initialement se concentrer sur un programme de science de la donnée. L’objectif de Microsoft est d’appliquer d’offrir du Learning as-a-Service.

    Source : https://borntolearn.mslearn.net/b/weblog/posts/announcing-the-microsoft-professional-degree-mpd-program

  • Tout comprendre de la construction d’une certification et des phases de bêta

    Les certifications sont au cœur de la vie des professionnels de l’informatique, elles permettent de suivre et valider leurs compétences. Microsoft créé un bon nombre de certifications en fonction des tendances et des produits qui sont publiés. Le travail de création d’un examen passe par différentes phases dont l’évaluation de l’examen en bêta. Cette phase permet à Microsoft d’évaluer la pertinence de l’examen vis-à-vis d’une population. Il existe ensuite un processus d’analyse psychologique avec des statistiques pour évaluer chaque question. Une revue détaillée est faite afin d’affiner l’examen.

    L’article The Path from Beta Exam to Live Exam vous donne un aperçu du processus vous permettant de comprendre les délais nécessaires à l’obtention des résultats.

    L’article suivant décrit ce que vous devez savoir de l’enregistrement à un examen en bêta.

  • [Azure] Les annonces au 26 Août 2016

    Microsoft vient de faire des annonces concernant sa plateforme Microsoft Azure. En outre, Microsoft a été nommé Leader sur le IaaS, PaaS et SaaS par Gartner pour la 3ème année consécutive.

    Parmi les annonces, on retrouve notamment :

    Azure IaaS

    Azure SQL

    Azure Network

    Azure Backup

    Azure Automation

    • L’Hybrid Worker supporte maintenant un proxy pour les runbooks PowerShell et non pour les Runbooks Workflow.

    Azure Site Recovery (ASR)

    Azure Active Directory

    • 23 nouvelles applications viennent d’entrer dans la galerie. On retrouve des applications HR (BenSelect, BetterWorks, HireVue), Business Management (Anaplan, Appsolut 365, Aravo, eDigitalRearch, Sansan), Collaboration (8x8 Virtual Office, EverBridge Manager) Content Management (ComAround Knowledge), CRM (Icertis ICM), Data Services (Optimizely), Education (Edufolios, Learning at Work), ERP (Predictix Assortment Planning), IT Infrastructure (AIS Service Catalog, RightScale, ServiceDesk Plus On-Demand), Mail (MailArchiva), Marketing (Bynder), Project Management (Axosoft), Security (SmartLogin).
    • (Preview) Azure AD Conditional Access pour des stratégies basées sur le périphérique. Le but est de restreindre l'accès à des périphériques gérés par l'entreprise. Vous pouvez gérer l'accès au niveau des applications qu'elles fassent parties des 2700 applications Saas ou d'une application On-Premises enregistrées avec Azure AD Application Proxy. Cette fonctionnalité supporte Windows 7, Windows 8.1, Windows 10 1607, iOS, et Android.
    • Azure AD Identity Protection :
      • Les APIs pour Azure AD Identity Protection sont dans Microsoft Graph.
      • Azure AD Identity Protection est maintenant disponible en Europe.
      • Les entreprises qui utilisent la fédération peuvent maintenant utiliser la fonction "Users at risk" permettant à l'utilisateur qui se connecte d'être informé du risque encouru par son compte et des étapes nécessaires à réaliser.

    Azure Key Vault

    • Disponibilité Générale dans de nouvelles régions Inde (Central India, South India, West India)*, Canada (Canada Central, Canada East), US (West Central US, West US 2)
    • Disponibilité Générale de Key Vault logs en Chine.
    • Possibilité de donner des permissions d'accès au conteneur de clé à un groupe de sécurité.
    • (Preview) Possibilité d'analyser et visualiser l'usage avec OMS Log Analytics
    • Disponibilité Générale d'Azure Disk Encryption et SQL Connector.
    • Les Cloud Service Providers pevuent gérer Key Vault pour les clients.
    • Conformité de Key Vault pour la FedRamp et PCI-DSS.

    Certifications :

    Autres services :

  • [SCCM 1606] Bug : Le dossier EPmgr.box se remplit indéfiniment

    NOTE : Ce bug est corrigé par l'Update Rollup 1.

    Si vous utilisez System Center Configuration Manager 1606, une régression engendre la non suppression des fichiers .EPP dans le dossier EPMgr.box. Ces fichiers d’une taille non négligeable sont utilisés pour intégrer les métadonnées du client SCEP dans la base de données du serveur de site.

    En attendant un correctif, vous pouvez procéder à la suppression des fichiers à intervalle régulier.

  • [System Center 2012 R2] L’Update Rollup 11 de System Center 2012 R2 (VMM, OM, DPM, SPF et WAP)

    Microsoft a publié l’Update Rollup 11 pour les produits System Center 2012 R2. Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige les problèmes suivants : 

    System Center 2012 R2 Operations Manager (KB3183990)

    Support d’Ubuntu Linux 16.04 LTS (x86 and x64).

    • La découverte réseau échoue parce que le Monitoring Host crash si aucun fichier de pagination n’est configuré sur le système d’exploitation.
    • Mise à jour pour supporter PuTTY 0.64 et 0.66 pour les machines nécessitant SHA2 HMACs avec les changements sur l’algorithme d’échange de clés.
    • Mise à jour de la cmdlet Register-SCAdvisor pour supporter les autres régions que Eastern US.
    • Le fichier ACS eventschema.xml a des mappages de paramètres incorrects pour plusieurs événements d’audit. Le rapport Usage_-_Sensitive_Security_Groups_Changes affiche des n/a\n/a pour plusieurs événements dans la colonne Changed By.
    • Fuite de mémoire lors de la supervision de périphériques réseaux qui utilisent SNMPv3.
    • L’utilisateur de la console Web peut voir les performances du Data Warehouse ou les données du Widget SLA en dehors des vues des tableaux de bord.
    •  La durée du temps d’indisponibilité (Downtime) ne prend pas en compte les heures de travail (Business Hour). Ceci nécessite de mettre à jour les fichiers RDL sur le serveur de rapports.
    • Correction de problèmes pour la supervision du périphérique Cisco 3172 PQ.
    • Ajout de liens d’évaluation SCOM dans la vue Operations Management Suite (OMS) dans la console SCOM
    • Les relations SQL Server Seed avec un serveur qui exécute Windows ne peuplent pas les groupes si la règle dynamique est basée sur une relation avec Windows Server.
    • Les abonnements d’alerte ne sont pas toujours exécutés pour les moniteurs à 3 états.
    • Quand vous connectez SCOM à OMS, l’état de santé des moniteurs de dispnibilité pour des Management Servers changent à l’état Warning.
    • L’expiration du mot de passe du compte d’exécution ne fonctionne pas avec les PSO Active Directory qui casse la validation des comptes utilisateurs locaux.
    • Les entrées MPB dans la base de données du catalogue pour la colonne VersionIndependendGuid sont mises à jour.
    • Si le premier essai d’import d’un MPB échoue, alors le ré-import du MPB n’est pas possible jusqu’à que la console soit fermée et rouverte.
    • Le renommage d’un groupe avec les cmdlets PowerShell n’est pas répercuté dans la console SCOM.

    System Center 2012 R2 Service Provider Foundation (KB3184834)

    • Quand vous utilisez l’API d’usage Windows Azure Pack, vous ne recevez pas les données d’usage à partir du Data Warehouse System Center Operations Manager. Ceci survient pour une nouvelle installation du SPF avec l’Update Rollup 10.
    • L’API Service Provider Foundation de création de machines virtuelles laisse l’utilisateur passer les détails du sous réseau. Cette mise à jour permet aux portails de tenant de spécifier le sous réseau lors de la création d’une machine virtuelle autonome à partir d’un modèle ou d’un disque.

      

    System Center 2012 R2 Data Protection Manager (KB3162908)

    Fonctionnalités implémentées : Sauvegarde des machines virtuelles VMware

    • Sauvegarde sans agents
    • Détection et sauvegarde au niveau du dossier si le client organise les machines virtuelles dans des dossiers de machines virtuelles dans le vCenter
    • Sauvegarde la machine virtuelle qui est stockées sur un stockage de cluster, NFS ou directement attachée.
    • Restauration d'une machine virtuelle entière ou des dossiers et fichiers individuels en utilisant la restauration au niveau de l'objet pour les machines virtuelles Windows.

    Problèmes corrigés :

    • Le service Data Protection Manager crash quand vous essayez de supprimer une source de données et lorsque le serveur à plus de 64 caractères.
    • La restauration au niveau des objets pour SharePoint ne fonctionne pas si DPM rencontre un objet sur lequel il ne peut accéder lors du cataloging
    • Les changements effectués avant DPM 2012 R2 UR9 sur les groupes de protection qui utilisent des déclencheurs de protection en ligne font crasher la console dans l'UR9
    • Si plusieurs alertes sont levées par Data Protection Manager dans un intervalle de temps court, les alertes DPM ne sont pas correctement synchronisées avec la console SCOM. Ceci engendre des alertes avec un état résolu mais qui sont en réalité actives.
    • Si vous essayez d'effectuer une restauration DPM alternative pour des sources de données de Cloud, les points de restauration cloud ne peuvent être accédés.
    • Si une mise à jour est disponible pour l'agent MAB, Data Protection Manager l'affiche uniquement au démarrage d'une sauvegarde cloud.

     

    System Center 2012 R2 Virtual Machine Manager (KB3184831)

    • Quand vous essayez d’exécuter un déploiement important pour l’instance d’un service, le placement VMM peut stocker plusieurs machines virtuelles sur un seul hôte.
    • La console d’administration SCVMM crash sur les ordinateurs avec Windows 10 1607.
    • VMM supprime les disques cluster d’un groupe de ressource de machine virtuelle s’il y a un accès aux points de montage.
    • Les valeurs CPU Average et Memory qui sont affichées dans la console VMM ne sont pas calculées sur la moyenne des 10 dernières minutes. Au lieu de cela, VMM considère juste la dernière valeur.
    • Quand vous essayez de créer une règle ACL de port en dehors de VMM et que vous ne spécifiez pas un protocole, le protocole n’utilise pas ANY comme protocole par défaut. Quand vous rafraichissez la machine virtuelle, celui-ci échoue avec l’erreur : Invalid Protocol selected for Port ACL: '*', select TCP/UDP/ANY
    • Dans un scénario où vous avez une instance de service qui fait parties de plusieurs parties, vous recevez le messages d’erreurs quand vous essayez de voir la vue des ressources dépendantes pour les réseaux logiques. Exception calling “Add” with “2” argument(s): “Item has already been added.
    • Lors du déploiement bare metal d’un hôte, vous pouvez spécifier une adresse MAC à partir du pool de MAC statique SCVMM. Si vous spécifiez une adresse MAC avec des zéros (00:00:00:00:00:00), elle doit être automatiquement appliquée. Dans ce scénario où le vNIC est configuré sur la carte réseau d’administration, ceci génère une erreur.
    • Quand vous essayez de créer une machine virtuelle de Génération 2 depuis les modèles de machines virtuelles, le processus ne fonctionne pas et vous recevez une erreur.

    Il existe des erreurs connues avec cet Update Rollup ainsi que les précédents.

    Windows Azure Pack Web Sites v2 (KB3174243)

    Télécharger Windows Azure Pack Websites v2 Update Rollup 11

  • [Intune] Support d’Android Nougat

    Microsoft vient d’annoncer le support d’Android Nougat par Microsoft Intune et ce dès la sortie du système. Les utilisateurs peuvent donc mettre à jour leur téléphone sans craindre de mettre en péril la gestion du périphérique.

    Il faudra tout de même prendre en compte que Google a supprimé la fonctionnalité de réinitialisation du mot de passe.

    Plus d’informations sur : https://blogs.technet.microsoft.com/enterprisemobility/2016/08/22/microsoft-intune-provides-day-0-support-for-android-nougat/

  • [SCCM 2012 SP2/R2 SP1/CB] Support de SQL Server 2014 SP2

    Microsoft vient d’annoncer le support de SQL Server 2014 Service Pack 2 par System Center Configuration Manager 2012 SP2, 2012 R2 SP1 et Current Branch. Les versions suivantes sont supportées :

    • SQL Server 2014 SP2 Standard (CAS, Primary site, Secondary site)
    • SQL Server 2014 SP2 Enterprise (CAS, Primary site, Secondary site)
    • SQL Server 2014 SP2 Express (Secondary site)

    Source : https://technet.microsoft.com/en-us/library/mt589592.aspx

  • Le Service Pack 2 de SQL Server 2014 est disponible

    Microsoft a publié le Service Pack 2 de SQL Server 2014. Ce dernier comprend tous les correctifs et Cumulatives Updates fournis jusqu’à la date de publication. Comme d’habitude, attendez les annonces de support officielles avant de mettre à jour les bases de données pour vos produits (System Center, etc.)

    En outre après des demandes clientes, Microsoft a inclut :

    • Amélioration des performances et de la stabilité
    • De nombreuses améliorations basées sur les retours faits sur Microsoft Connect par la communauté
    • Des améliorations introduites dans SQL Server 2012 SP2 après que le Service Pack 1 de SQL Server 2014 ait été publié.

    Télécharger :

     

  • Changement sur le modèle de mise à jour de Windows 7 et Windows 8.1

    Microsoft vient d’annoncer un changement important à propos du modèle de mise à jour de Windows 7 et Windows 8.1 mais aussi de Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2.

    Jusqu’à maintenant, Microsoft publiait chaque mois un ensemble de correctifs séparés corrigeant des vulnérabilités et des problèmes. Les entreprises sélectionnaient souvent les mises à jour critiques et de sécurité. Ceci engendrait une fragmentation des configurations causant plusieurs effets de bord :

    • Des problèmes d’analyse et des erreurs de dépendances ainsi qu’une qualité de mise à jour plus faible
    • Des complexités pour tester ces mises à jour
    • Un temps d’inventaire augmenté
    • L’identification du bon patch à appliquer pouvait devenir problématique
    • Des problématiques liées au déploiement de système d’exploitation qui ont pu apparaître avec le nombre croissant de mises à jour à appliquer.

    A partir d’Octobre 2016, Microsoft va changer le modèle proposé les mises à jour mensuelles sous la forme de Rollup. Il permettra d’adresser à la fois des problèmes de sécurité et de fiabilité dans une seule mise à jour. Il sera publié au travers de l’ensemble des canaux : Microsoft Updates, WSUS, SCCM, etc. Chaque Rollup remplacera le Rollup du mois précédent permettant à une machine de n’installer qu’une seule mise à jour pour être conforme.

    Le Rollup d’Octobre n’inclura que les mises à jour d’Octobre. Celui de Novembre inclura Octobre et Novembre et ainsi de suite.

    En outre, chaque mois un rollup pour les mises à jour de sécurité sera publié. On retrouve ainsi une mise à jour comprenant l’ensemble des mises à jour de sécurité du mois uniquement (pas de mises à jour de fiabilité). Ce Rollup ne sera lui pas cumulatif et les entreprises devront déployer les Rollups de chaque mois via WSUS, SCCM ou le catalogue Microsoft Update (pas de publication sur Windows Update). Ainsi les mises à jour de sécurité individuelles ne seront plus disponibles.

    Enfin, .NET Framework se voit aussi attribuer un modèle de mise à jour avec un Rollup mensuel.

    Ce nouveau modèle permet de réduire le nombre de mises à jour à gérer et ainsi améliorer la qualité. Ceci permettra aussi de réduire la fragmentation des mises à jour et le nombre de configurations différentes.

    Notez que les mises à jour ciblant la pile de déploiement (Servicing Stack) et Adobe Flash ne seront pas incluses.

    Microsoft a mis à jour le site du catalogue Microsoft Update afin de ne plus nécessiter le prérequis ActiveX. Il devient accessible par n’importe qu’elle navigateur dont Microsoft Edge.

    Plus d’informations sur : https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/

  • [SCCM] La Technical Preview 1608 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1608 (5.0.8433.1000) de System Center Configuration Manager. ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 5 (équivalent de la TP1603) puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    System Center Configuration Manager TP 1608 comprend les nouveautés suivantes :

    • La prise de main à distance fait maintenant l’association des touches entre la machine source et destination. Ceci permet d’éviter les problématiques quand les claviers et les options régionales sont différents. Ainsi un clavier AZERTY qui appuie sur la lettre A ne génère plus de lettre Q sur une machine destination avec un clavier QWERTY. Une option Enable Keyboard Translationdans l’outil permet de désactiver le mécanisme.

    • Amélioration d’Asset Intelligence pour permettre de modifier un logiciel inventorié en le définissant comme enfant d’autres logiciels. Vous devez pour cela éditer les propriétés du logiciels dans la partie Inventoried Software.
    • Amélioration du Software Center pour afficher sur les onglets Applications, Updates et Operating Systems s’il y a de nouveaux éléments en marquant le nombre.

    • Amélioration du Software Center pour intégrer le workflow d’approbation des applications.

    L'historique de la demande est directement intégré dans le Software Center

    Plus d’informations sur : https://technet.microsoft.com/en-us/library/mt761995.aspx

  • Windows Server et System Center embrassent le modèle as-a-service !

    Ce n’est pas une surprise, Microsoft a annoncé le lancement officiel de Windows Server 2016 et System Center 2016 à l’occasion de la conférence Microsoft Ignite qui aura lieu en septembre à Atlanta. La Technical Preview 5 est la dernière proposée par Microsoft afin de lancer la phase de stabilisation du produit.

    Microsoft a annoncé trois éditions de Windows Server 2016 :

    • Essentials est à destination des petites entreprises avec moins de 50 utilisateurs.
    • Standard est à destination des entreprises qui ont des besoins limités en virtualisation mais souhaite toujours un système d’exploitation serveur.
    • Datacenter est l’édition choisi pour la virtualisation avec des fonctionnalités exclusives tels que les machines virtuelles protégées (Shielded VMs), le software-defined storage et software-defined networking.

    On note donc un écart de fonctionnalités entre les éditions ce qui n’était plus le cas avec Windows Server 2012. Pour obtenir plus de détails sur les prix et éditions, vous pouvez consulter le lien suivant : https://www.microsoft.com/en-us/cloud-platform/windows-server-2016#CP_SideTableWithCopy_1

    En outre, on retrouve trois modes d’installation :

    • Server avec Desktop Experience : C’est l’installation que nous avons toujours connu accompagnée de l’interface graphique et des fonctionnalités de prise en main à distance via Remote Desktop Services.
    • Server Core qui fut introduit avec Windows Server 2008 afin de retirer l’interface graphique et limiter la surface d’attaque tout en conservant l’ensemble des rôles disponibles.
    • Nano Server est la nouvelle option d’installation permettant de fournir un système d’exploitation ultra léger utilisé pour exécuter des applications Cloud basées sur des conteneurs et des microservices. L’administration ne peut se faire que via PowerShell, les MMC et les outils d’administration Web.

    Le changement important correspond à l’adoption du modèle as-a-service par Windows Server et System Center. Auparavant, le système d’exploitation avait un modèle de support 5+5 (5 ans de support principal et 5 ans de support étendu). Ce modèle s’applique toujours aux installations Server avec Desktop Experience et Server Core. Ceci peut faire référence à la version Long Term Servicing Branch (LTSB) que nous connaissons de Windows 10. Néanmoins concernant l’option d’installation Nano Server, cette dernière est dans un mode Current Branch for Business avec un support de deux versions uniquement. Le but est de permettre une adoption rapide des innovations apportées par le Cloud. Microsoft planifie des mises à niveau tous les 2 à 3 fois par an. La mise à niveau sera manuelle et en aucun cas automatique afin de permettre aux administrateurs de la planifier.

    L’installation de Nano Server demandera l’acquisition de la Software Assurance.

    Option d’installation

    LTSB

    Current Branch for Business

    Server avec Desktop Experience

    Oui

    Non

    Server Core

    Oui

    Non

    Nano Server

    Non

    Oui

     

    Source : https://blogs.technet.microsoft.com/windowsserver/2016/07/12/windows-server-2016-new-current-branch-for-business-servicing-option/

  • [SCCM] Support de Windows 10 1607 Anniversary Update

    Avec l’arrivée de Windows 10 1607 et Windows 10 Enterprise 2016 LTSB, la question du support par System Center Configuration Manager est importante. Cette version est pleinement supportée par System Center Configuration Manager 1606 (ou plus). Vous devez donc mettre à jour votre infrastructure pour garantir le fonctionnement. System Center Configuration Manager 1602 assure une compatibilité limitée aux fonctionnalités proposées dans les versions précédentes de Windows 10 (1507, 1511).

    Quid des versions précédentes ?

    • System Center Configuration Manager 2007 SP2/R3
    • System Center 2012 Configuration Manager SP2
    • System Center 2012 R2 Configuration Manager SP1

    Bien que ces versions ne supportent pas Windows 10 1607, rien ne bloque l’installation du client.

    Source : https://blogs.technet.microsoft.com/enterprisemobility/2016/06/24/faq-system-center-configuration-manager-current-branch/

  • [Windows 10] Windows as a Service : Cycle de vie et fin de support

    C’est en 2014 que l’on entend pour la première fois la notion de Windows-as-a-Service. Le principe as-a-service est alors transposé au système d’exploitation phare de Microsoft. C’est Satya Nadella (CEO de Microsoft) qui reprend les commandes de l’entreprise et doit redorer l’image face aux critiques sur Windows 8/8.1. Le but est de faire de Windows 10, le dernier système d’exploitation de Microsoft. Une nouvelle philosophie de développement est mise en place impliquant les entreprises mais aussi les utilisateurs finaux. Microsoft créé alors un programme d’essai appelé Windows Insiders afin de permettre à n’importe qui d’installer les dernières Builds de Windows 10. Microsoft collecte ainsi des retours et des données d’utilisation afin d’avancer rapidement dans le développement. Le programme rencontre un vif succès et l’image de Windows 10 est embellie. Windows-as-a-Service transforme Windows 10 en un système d’exploitation moderne tel que l’on peut le connaître avec les systèmes d’exploitation mobiles iOS ou Android. Microsoft annonce ainsi des Builds ou versions de Windows 10 de 2 par an. Ces mises à niveau sont aussi appelées Feature Upgrades et comprennent des fonctionnalités, des mises à jour (performance, sécurité, etc.). Jamais Windows n’a connu un tel rythme et le but affiché est de fournir de l’innovation aux utilisateurs finaux et aux entreprises.

    Une page est proposée pour suivre l’historique des mises à jour et connaître les changements opérés : http://windows.microsoft.com/en-us/windows-10/update-history-windows-10 .

    Microsoft créé alors une stratégie de maintenance (Servicing) de Windows 10 avec différentes branches de déploiement. Ceci permet à la fois d’innover en servant des cibles (utilisateurs finaux, entreprises, systèmes industriels, etc.) aux contraintes différentes. Le passage d’une version de Windows 10 à l’autre est appelée mise à niveau (Upgrade).

    Chaque version de Windows 10 a un cycle de vie qui gravite autour du cycle de développement de Windows 10. Ainsi, Microsoft travaille sur le développement de Windows 10 et sort des Builds qui ne sont disponibles qu’aux équipes de développement. Lorsque ces versions sont jugées assez matures, elles passent dans un programme d’évaluation appelé Windows Insider. N’importe quel utilisateur peut participer à ce programme Windows Insider, disponible pour les déclinaisons Mobile et Desktop. Le but du programme est de permettre aux utilisateurs de faire des retours, des suggestions et proposer de nouvelles idées. Il comprend différents canaux de distribution auxquels les utilisateurs peuvent adhérer. Ceux-ci donnent accès à des versions qui ont degré de maturité différent :

    • Fast : Les utilisateurs de ce canal de distribution obtiennent des versions approuvées par Microsoft pour une distribution publique. Il permet d’obtenir accès aux nouveautés en premier avec le risque de rencontrer certains problèmes qui n’ont pu être identifiés et annoncés.
    • Slow : Ce canal de distribution permet d’avoir accès aux nouvelles fonctionnalités avec moins de risques pour leur périphérique. Les versions peuvent être issues du canal Fast ou être de nouvelles versions comprenant les corrections de bugs détectés dans le canal Fast.
    • Release Preview donne accès aux versions qui sont candidates pour être déployées globalement et devenir la version courante du marché. Les versions qui arrivent dans ce canal ne comprennent pas de nouvelles fonctionnalités qui n’auraient pas été présentées dans les canaux Fast et Slow. Ce canal présente un risque minimal puisque la version est proche de celle qui sera proposée à tous.

     

    Lorsque la version issue du canal Release Preview du programme Windows Insider, elle est promue Semi-annual Channel (Pilot) / Current Branch (CB ou Consumer Branch) afin d’être déployée globalement sur le marché. Il ne peut y’avoir qu’une seule version courante à la fois. Cette Build est déployée (pendant un minimum de 4 mois) jusqu’à l’arrivée d’une autre version. Une fois la nouvelle version promue, l’ancienne version n’est plus supportée par Microsoft. Aucune mise à jour de sécurité n’est déployée et le système doit impérativement être mis à jour.

    Lorsque la version courante a atteint un certain niveau de maturité permettant un usage en entreprise, elle est mise à jour et promue Semi-annual Channel (Broad) / Current Branch for Business (CBB). Même s’il n’existe pas de délai spécifique pour le passage d’une version du statut CB à CBB, Microsoft établit une ligne de base de 4 mois après la publication comme version courante.

    Le canal de distribution Semi-annual Channel (Broad) / Current Branch for Business (CBB) comprend deux versions supportées à un instant t. Ainsi la publication d’une nouvelle version dans le canal CBB engendre l’arrêt de support sur la version N-2. Microsoft ne propose alors plus de mise à jour de sécurité pour cette version. Même s’il n’existe pas de délai spécifique puisque c’est la publication d’une nouvelle version qui engendre la fin de support, Microsoft planche sur un support des versions CBB pour une durée de 8 mois minimum.

    Une page donne une vision l’état des différentes versions de Windows 10 vis-à-vis des canaux de distribution : http://aka.ms/win10releaseinfo.

    Chaque version de Windows 10 se voit ensuite recevoir des mises à jour chaque mois. Ces mises à jour de service (Servicing Updates) sont similaires aux mises à jour que nous connaissions avec les autres systèmes. Elles sont spécifiques à une version de Windows 10 (1507, 1511, 1607 etc.). Elles sont cumulatives et comprennent tous les correctifs et mises à jour précédentes. Ceci peut donc en faire des mises à jour volumineuses.

    Une version de Windows 10 n’est plus supportée lorsque deux versions plus récentes ont été promues Semi-annual Channel (Broad) / Current Branch for Business. Par exemple à date d’aujourd’hui (21 août), on retrouve l’état suivant :

    • Semi-annual Channel (Pilot) /Current Branch : Windows 10 1607
    • Semi-annual Channel (Broad) /Current Branch for Business: Windows 10 1507 et 1511.

    Lorsque la version 1607 passera Semi-annual Channel (Broad) / Current Branch for Business (en novembre ou en décembre), la version 1507 ne sera plus supportée. Microsoft a tout de même annoncé une période de grâce de 60 jours après ce déclencheur, pendant laquelle des mises à jour de sécurité continueront d’être publiées. Ainsi, dans la situation décrite, la version 1507 devrait continuer de recevoir des mises à jour de sécurité jusqu’en janvier ou février 2017.

  • [Intune] Les nouveautés du mois d’août 2016

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes ne s’appliquent qu’à Intune seul :

    Pour Septembre, Microsoft a annoncé la transition des groupes Intune vers les groupes Azure Active Directory. Ce changement permet notamment l’accès à certaines fonctionnalités d’Azure AD Premium sans avoir de groupes dupliqués mais aussi aux fonctionnalités de gestion avec PowerShell et GraphPI.

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/deploy-use/whats-new-in-microsoft-intune#august-2016

  • [SCOM] Mise à jour (6.7.3.0) des Management Packs SQL Server Community Technical Preview 1

    Microsoft vient de mettre à jour le pack d’administration ou Management Pack (MP) SCOM pour superviser les composants pour SQL Server 2016 en version 6.7.3.0. Les Management Packs proposés supportent les versions suivantes :

    • Microsoft SQL Server Analysis Services 2016
    • Microsoft SQL Server Reporting Services 2016
    • Microsoft SQL Server 2008-2014, 2016

    Cette version comprend les changements suivants :

    • Ajout du spport des bases de données hébergées sur des partages SMB
    • Correction d’une erreur de journalisation dans le script du moniteur Blocking Session
    • Suppression des fichiers pour SQL Server 2005 (plus de support)
    • Correction des règles et moniteurs sur l’usage CPU qui ne fonctionne pas pour une instance de cluster SQL
    • Correction : La connexion à une instance SQL n’était pas fermée quand la destination était fausse.
    • Correction de la détection des réplicas non lisibles

    Télécharger Microsoft System Center Management Packs (Community Technical Preview 1) for SQL Server

  • [SCOM 2012] Mise à jour (5.00.8239.1009) du Management Pack pour System Center Configuration Manager (SCCM) 2012 & Current Branch

    L’équipe ConfigMgr propose une mise à jour (5.00.8239.1009) du pack d’administration ou Monitoring Pack pour System Center Configuration Manager. Cette version supporte à la fois ou System Center 2012 Operations Manager et plus. Il supporte :

    • System Center 2012 Configuration Manager SP2 CU3 ou plus
    • System Center 2012 R2 Configuration Manager SP1 CU3 ou plus
    • System Center Configuration Manager version 1602 ou plus

    Cette version corrige un bug empêcher une découverte complète des points de distribution qui sont configuré en mode HTTPS.

    Il dispose des fonctionnalités suivantes :

    • La supervision de la disponibilité des rôles de serveur
    • La supervision de l’état de santé des services clés
    • La supervision de l’état santé de la réplication SQL intersites
    • La collection et la supervision des compteurs de performances des serveurs ConfigMgr
    • Un diagramme topologique de la hiérarchie de site ConfigMgr
    • Des rapports montrant l’état de disponibilité et les performances des serveurs ConfigMgr
    • Supervision de l’état des alertes dans ConfigMgr

    En outre, vous devez activer le mode proxy sur les agents des machines ConfigMgr supervisées. Pour plus d'information sur les classes, règles et moniteurs par rôle, vous pouvez lire la documentation et l'appendix.

    Télécharger System Center Monitoring Pack for System Center Configuration Manager

  • [SCCM Current Branch] Quelle est la stratégie de support ?

    Microsoft a documenté la stratégie de support des différentes versions de System Center Configuration Manager Current Branch. Ce qu’il faut retenir, c’est que la version est supportée pour une durée d’un an à date de publication.

    En outre, on retrouve une phase initiale où Microsoft publie des mises à jour de sécurité et critiques. Une fois une nouvelle version publiée, seules des mises à jour de sécurité seront publiées pour les versions précédemment supportées.

     

    La page du cycle de vie du produit a été mise à jour pour rediriger vers l’article : Support for System Center Configuration Manager current branch versions

    Plus d'informations sur la FAQ suivante : https://blogs.technet.microsoft.com/enterprisemobility/2016/06/24/faq-system-center-configuration-manager-current-branch/