• [SCCM CB] Mettre à jour un site secondaire sans envoyer les fichiers par le réseau

    Vous utilisez System Center Configuration Manager Current Branch et vous souhaitez mettre à jour vos sites secondaires vers la nouvelle version (par exemple 1602, 1606). Ces versions ne sont pas des Baseline et ne proposent pas les sources. Il est ainsi difficile d’utiliser les techniques que vous aviez précédemment pour utiliser des sources locales sur les sites secondaires.

    Si vous souhaitez tout de même mettre à jour vos sites secondaires sans envoyer automatiquement les fichiers par le réseau, vous pouvez suivre la procédure suivante :

    • Exécuter setupdl.exe à partir du dossier smssetup\bin\x64 de manière à télécharger à télécharger les fichiers redist de la version (1602, 1606, ou autre)
    • Copier le contenu du dossier cd.latest du répertoire d’installation sur le site primaires vers le site secondaire (ex : c:\Sources)
    • Créer le dossier c:\Sources\smssetup\redist et copier dedans le contenu des fichiers redist téléchargé.
    • Installer le site secondaire via la console et choisissez l’option d’installation à partir d’un répertoire local en ciblant C:\Sources.
  • [SCCM] Support de Windows ADK pour Windows 10 1607

    Depuis plusieurs semaines, la question du support de l’ADK pour Windows 10 1607 (version 10.1.14393.0) par System Center Configuration Manager se pose. Microsoft a testé les scénarios suivants :

     

     

    Version de ConfigMgr

    Version de l’ADK Windows 10

     

    2012 SP2/R2 SP1

    1511

    1602

    1606

    1507

    Supporté

    Supporté

    Supporté

     

    1511

    Supporté

    Supporté

    Supporté

    Supporté

    1607

     

     

    Supporté

    Supporté

    Noter que l’usage de l’ADK 1511 requiert l’application du correctif de la KB3143760.

    L’ADK Windows 10 1511 fournit une compatibilité limitée pour Windows 10 1607 afin de capturer une image, appliquer une image, injecter des drivers et injecter des mises à jour de manière hors ligne. L’ADK Windows 10 1607 n’est nécessaire que si vous souhaitez déployer Windows 10 1607 ou si vous ne souhaitez pas appliquer le correctif nécessaire à l’ADK 1511.

    Microsoft a fait des tests limités entre Microsoft Deployment Toolkit 2013 Update 2 et l’ADK Windows 10 1607. Une mise à jour de MDT est attendue pour la fin de l’année.

    Afin de mettre à jour, vous devez suivre les étapes suivantes :

    1. Désinstaller l’ancienne version de Windows ADK depuis le panneau de configuration
    2. Installer la nouvelle version de l’ADK Windows 10 sur l’ensemble des éléments nécessaires
    3. Redémarrer le serveur afin d’assurer l’enregistrement des composants
    4. Mettre à jour les éléments suivants :
      1. Le package User State Migration Tool for Windows
      2. Les images de démarrage. Vous pouvez pour cela utiliser le script : RegenerateBootImageWinPE10.ps1
      3. Mettre à jour les différents médias

    Si vous mettez à jour votre infrastructure SCCM 2012 SP2/R2 SP1 vers ConfigMgr 1511 puis 1606, Microsoft recommande de mettre à jour l’ADK Windows 10 1607 avant la mise à niveau vers la Current Branch afin de bénéficier des mécanismes de régénération des images de démarrage. En effet, ces dernières ne sont mises à jour que lors de l’installation via le média d’installation. Ce n’est pas le cas avec les mises à jour déployées (1602, 1606) au travers de la console d’administration.

    Notez que Microsoft demande la mise à niveau des Infrastructure Configuration Manager Technical Preview avec l’ADK Windows 10 1607 dès lors que vous avez passé la version TP1606.

    Source : https://blogs.technet.microsoft.com/enterprisemobility/2016/09/09/configuration-manager-and-the-windows-adk-for-windows-10-version-1607/

  • [Intune] Support d’Android for Work

    Microsoft a travaillé pour assurer le support d’Android for Work par Microsoft Intune. Microsoft propose actuellement la Preview. Cette gestion apporte notamment les fonctionnalités suivantes :

    • Un ensemble plus large de stratégies de gestion telles que la capacité de gérer les profils de travail, configurer des stratégies pour forcer des codes de verrouillage complexes, et définir des stratégies de permissions pour les applications Android que vous gérez
    • Amélioration de l’installation des applications pour unifier les comportements entre les applications métiers et celles installées depuis le Google Play Store.
    • Amélioration de la sécurité avec notamment le chiffrement obligatoire et la capacité de désactiver l’installation d’une application depuis des sources inconnues.
    • Configuration des applications Email. Intune fournit aussi la capacité de configurer les applications Gmail et Nine Work.
    • Des capacités de configuration des applications permettant aux développeurs de présenter des paramétrages pouvant être configurés par Microsoft Intune.

    Pour accéder à la Preview, envoyez un email à : intuneafwpreview@microsoft.com

    Source : https://blogs.technet.microsoft.com/enterprisemobility/2016/09/12/microsoft-intune-support-for-android-for-work/

  • Microsoft et Ping Identity signe un partenariat pour Azure Active Directory

    Microsoft vient de signer un avec Ping Identity (PingAccess) pour fournir un accès aux applications On-Premises aux utilisateurs Azure AD qui ne supportent pas les standards SAML, OAuth 2.0, Kerberos. PingAccess for Azure AD sera disponible début 2017. Les clients Azure AD Premium pourront connecter plus de 20 applications On-Premises sans surcout. Microsoft va aussi ajouter le support de PingFederate dans Azure AD Connect.

    Plus d’informations sur l’annonce : https://blogs.technet.microsoft.com/enterprisemobility/2016/09/14/azuread-and-pingaccess-partnering-to-bring-you-secure-remote-access-to-even-more-on-premises-web-apps/

  • Les résultats de la certification bêta 70-698 sur Windows 10 sont disponibles

    Si vous avez passé la certification 70-698 Installing and Configuring Windows 10 lors des phases de Bêta, les résultats sont disponibles.

    Cette certification participe à l’acquisition du statut Microsoft Certified Solutions Associate (MCSA): Windows 10.

  • [Intune] Requêter l’état du service en PowerShell

    Matt Shadbolt (MSFT) a publié un billet pour détailler comment requêter l’état du service Microsoft Intune en utilisant PowerShell. Ceci peut être particulièrement pratique si vous souhaitez intégrer ceci dans une solution de supervision par exemple.

    Le script à utiliser est le suivant :

    $cred = get-credential

    $jsonPayload = (@{userName=$cred.username;password=$cred.GetNetworkCredential().password;} | convertto-json).tostring()

    $cookie = (invoke-restmethod -contenttype "application/json" -method Post -uri "https://api.admin.microsoftonline.com/shdtenantcommunications.svc/Register" -body $jsonPayload).RegistrationCookie

    $jsonPayload = (@{lastCookie=$cookie;locale="en-US";preferredEventTypes=@(0,1)} | convertto-json).tostring()

    $events = (invoke-restmethod -contenttype "application/json" -method Post -uri "https://api.admin.microsoftonline.com/shdtenantcommunications.svc/GetEvents" -body $jsonPayload)

    $intuneEvents = $events.Events | ?{$_.AffectedServiceHealthStatus.InternalName -eq 'Intune'}

    $intuneEvents | Select-Object -ExpandProperty Messages -ErrorAction SilentlyContinue | Format-Table -Wrap Status, PublishedTime, MessageText

     

    Source : https://blogs.technet.microsoft.com/configmgrdogs/2016/08/08/powershell-to-query-intune-health-dashboard

  • Un livre blanc sur le contrôle d’accès pour Office 365 et la protection du contenu

    Microsoft a publié un livre blanc détaillant comment coupler l’Enterprise Mobility + Security (EMS) à Office 365 pour contrôler l’accès et protéger le contenu sur les périphériques. Le livre blanc revient sur les scénarios suivants :

    • Contrôle d’accès :
      • Accès à Office 365 est autorisé seulement aux périphériques mobiles conformes aux stratégies
      • Accès à Office 365 est autorisé seulement aux périphériques d’entreprise
      • Accès à Office 365 est autorisé seulement aux périphériques depuis l’intérieur du réseau de l’entreprise
      • Accès à Office 365 est autorisé seulement aux utilisateurs qui se sont connectés avec une authentification à facteurs multiples (MFA)
      • Protection de la donnée :
        • Les données d’entreprise doivent être protégées en cas de perte ou de vol du périphérique
        • Les données d’entreprise doivent être protégées en cas de perte ou de vol des identifiants
        • Les utilisateurs ne doivent pas pouvoir stocker des données d’entreprise sur un emplacement non sécurisé
        • Les utilisateurs ne doivent pas pouvoir partager des données sensibles à des tiers non autorisés

    L’ensemble de ces scénarios font intervenir les technologies suivantes :

    • Enterprise Mobility + Security : Microsoft Intune, Azure Active Directory, Azure RMS, les strategies de gestion des périphériques mobiles (MAM)
    • Office 365

    Lire le livre blanc : http://aka.ms/Office365CA

  • Rollup 15 disponible pour Exchange Server 2010 SP3

    L’équipe Exchange vient de publier le 15ème Rollup (KB3184728) pour Exchange Server 2010 SP3 (version 14.03.0319.002). Ce rollup corrige des vulnérabilités : Microsoft Security Bulletin MS16-108.

    Télécharger Update Rollup 15 For Exchange 2010 SP3 (KB3184728)

  • Quel Service d’intégration installé pour les machines virtuelles Linux ?

    Microsoft a publié un très bon billet sur les services d’intégration à utiliser pour faire tourner des machines virtuelles Linux. On retrouve deux possibilités :

    • Soit utiliser les services d’intégration intégrés aux distributions (Red Hat, SUSE, Oracle, Debian, etc.). Il existe une étroite collaboration entre Microsoft, la communauté Linux et les et les concepteurs de distribution, pour intégrer les changements. Le support est donc assuré à la fois conjointement entre le concepteur de distribution et Microsoft.
    • Soit utiliser le package des services d’intégration construit par Microsoft et disponibles pour RHEL, CentOS, et les kernels compatibles Red Hat dans Oracle Linux. Ce package inclut les derniers changements et améliorations notamment introduits pour Azure et Windows Server 2016. En outre le package permet aussi aux clients qui veulent rester sur d’anciennes versions de distribution d’obtenir les bénéfices sans avoir à passer à un nouveau noyau/distribution. Dans ce cas de figure, le support n’est assuré que par Microsoft. Bien souvent vous devrez appliquer le dernier package afin de pouvoir corriger le problème.

     

    Pour en apprendre plus et avoir un comparatif détaillé, vous pouvez lire l’article : Which Linux Integration Services should I use in my Linux VMs?

  • Rollup 21 disponible pour Exchange Server 2007 SP3

    L’équipe Exchange vient de publier le 21ème Rollup (KB3184711) pour Exchange Server 2007 SP3 (version 08.03.0485.001). Cette mise à jour résout un problème de sécurité : KB3184711.

    Télécharger Update Rollup 21 for Exchange Server 2007 Service Pack 3 (KB3184711)

  • [WSUS] Extension du support de WSUS 3.0 SP2

    Microsoft vient d’annoncer l’extension du support de Windows Server Updates Services (WSUS) 3.0 SP2. En effet, celle-ci était prévue pour Juillet 2017 bien que Windows Server 2008/R2 ait une fin de vie prévue pour Janvier 2020. Il y a donc un alignement de WSUS 3.0 SP2 sur la fin de vie de Windows Server 2008 R2. Le but est de permettre de fournir un délai supplémentaire pour planifier la mise à jour vers WSUS 4.0 sur Windows Server 2012 ou 2012 R2 ou 2016.

    Pour rappel, le support des mises à jour pour Windows 10 requiert l’utilisation de WSUS 4.0 ou plus.

    Source : https://blogs.technet.microsoft.com/wsus/2016/09/15/update-on-wsus-3-0-sp2-end-of-life/

  • Desktop App Converter : Convertir des applications Win32 en applications universelles

    Microsoft a publié Desktop App Converter (Projet Centennial). La solution permet de convertir une application Win32 (MSI, Exe, etc.) en une application universelle déployable sur Windows 10. Les avantages sont les suivants :

    • Exploitation des APIs UWP
    • Bénéfice de l’installation et désinstallation des applications universelles en ne laissant plus de traces (registre, fichiers, etc.) comme pour des applications traditionnelles
    • Publication sur le Windows Store.
    • Mises à jour automatique par Windows Store.
    • Gestion des licences par le Windows Store.

    Le passage au format universel facilite donc la gestion de l’application en elle-même.

    Vous devez avoir la configuration suivante :

    • Windows 10 1607 (10.0.14393.0) ou Windows 10 Insider Preview Fast (10.0.14915.0) Pro ou Entreprise
    • Processeur 64 bit (x64)
    • Hardware-assisted virtualization
    • Second Level Address Translation (SLAT)

    Télécharger

  • [Windows 10] Un outil d’évaluation du périphérique pour Device Guard et Credential Guard

    Microsoft a publié un outil permettant d’évaluer la compatibilité des périphériques vis-à-vis des fonctionnalités Device Guard et Credential Guard de Windows 10. L’outil s’exécute sur Windows 10 et Windows Server 2016. Il est proposé sous la forme d’un script PowerShell.

    Cet outil peut être utilisé pour :

    • Vérifier si le périphérique peut exécuter Device Guard ou Credential Guard
    • Vérifier si le périphérique est compatible avec les tests du kit Hardware Lab exécutés par les partenaires
    • Activer ou désactiver Device Guard ou Credential Guard
    • Vérifier le statut de Device Guard ou Credential Guard
    • Configurer Device Guard ou Credential Guard via System Center Configuration Manager ou tout autre outils de télédistribution.
    • Utiliser les stratégies embarquées en mode audit afin d’activer Device Guard quand aucune stratégie personnalisée n’est fournie.

    La ligne de commande est la suivante : DG_Readiness.ps1 –[Enable/Disable/Capable/Ready] –[DG/CG/HVCI/HLK] -Path <ConfigCI policy> -AutoReboot

    Télécharger Device Guard and Credential Guard hardware readiness tool

  • Mise à jour de SQL Server 2016 Report Builder

    Microsoft vient de mettre à jour SQL Server 2016 Report Builder en version 13.0.1601.5. Report Builder est un logiciel qui extrait des données présentes dans une base de données et génère des rapports au format RDL. Les entreprises ont accumulé au cours des années des volumes de données très importantes. Ce sont ainsi les petites entreprises qui ne peuvent pas investir dans un progiciel dédié ou qui n’ont pas les compétences techniques pour les exploitées, qui sont visées par Microsoft avec cet outil. Cet outil permet aussi de créer des rapports au travers du service SQL Reporting Services dans une utilisation pour des produits Microsoft tels que System Center Configuration Manager, System Center Operations Manager.

    Il est pris en charge par Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2. Il nécessite l'installation du .Net Framework 4.5 pour fonctionner.

    Vous devez apporter une attention particulière lors de l’utilisation de cette version plus récente car elle générera des rapports au format supporté par SQL Server 2016. L’import peut être bloqué sur des versions précédentes de Reporting Services. L’édition de rapports édités avec une version précédente de Report Builder modifiera automatiquement le schéma vers cette nouvelle version.

    Téléchargez Microsoft® SQL Server® 2016 Report Builder

  • Azure AD Connect Health supporte maintenant Active Directory

    Cet été, Microsoft a annoncé la Preview de Azure AD Connect Health for Windows Server AD. Cette fonctionnalité permet aux entreprises qui ont Azure Active Directory Premium de superviser l’état de santé et les performances des contrôleurs de domaine Active Directory On-Premises. Azure AD Connect Health permet maintenant la sueprvision de :

    • Azure AD Connect
    • Active Directory Federation Services
    • Active Directory Domain Services.

    On retrouve notamment :

    • Un tableau de bord comprenant les alertes
    • Un tableau de bord pour les contrôleurs de domaine
    • Un tableau de bord sur l’état de la replication
    • Un tableau de bord pour la supervision des performances (LDAP bind time, LDAP searches per sec, NTLM authentications per sec, etc.)

    Microsoft prévoit l’ajout d’alertes et de métriques de performance.

     

    Plus d’informations sur : https://aka.ms/aadchaddsdocs

  • Rencontrez les équipes Azure Stack à l’Ignite 2016

    Microsoft organise une Meetup avec les équipes Microsoft Azure Stack. Le but est de discuter différents sujets avec les membres de l’équipe produit.

    Si vous allez à l’Ignite 2016 et que cette opportunité vous intéresse, vous pouvez remplir le sondage suivant : https://aka.ms/azurestackmeetup

  • [SCCM/Intune] Mettre à jour de Windows Phone 8.1 à Windows 10 Mobile

    A partir de Novembre, la mise à jour pour les périphériques Windows Phone 8.1 supportant Windows 10 Mobile va devenir obligatoire. Scott Duf (PFE - MSFT) a publié un billet permettant aux entreprises d’utiliser System Center Configuration Manager et Microsoft Intune pour forcer la mise à jour. Le but est d’utiliser les stratégies et créer un paramètre :

    • OMA-URI : ./Vendor/MSFT/Registry/HKLM/SOFTWARE/Microsoft/Provisioning/OMADM/EnterpriseUpgrade
    • Data Type: String

    Vous devez verifier la valeur d369c9b6-2379-466d-9162-afc53361e3c2 et remédier si celle-ci n’est pas conforme.

    Plus d’informations sur : https://blogs.msdn.microsoft.com/canberrapfe/2016/08/10/upgrading-windows-phone-8-1-to-windows-10-mobile-with-microsoft-intune-and-sccm/

  • [SCOM] Exporter la hiérarchie des objets au format XML

    Dirk Brinkmann (MSFT) vient de poster un script qui permet de faire un dump complet de la hiérarchie des classes de votre environnement System Center Operations Manager au format XML.
    Pour avoir une vue de la hiérarchie, vous devez soit utiliser l’éditeur des applications distribuées ou vous référer à la littérature disponible sur Internet. Son script permet de faire un véritable export pour votre environnement.

    Télécharger PS function to export complete SCOM class hierarchy to XML

  • [SCCM/Intune] Support d’iOS 10 - Mise à jour

    Microsoft a annoncé le support des périphériques mobiles iOS 10 par Microsoft Intune. Ce support a été fait dès la mise à disposition de cette nouvelle version. Toutes les fonctionnalités existantes qui ciblaient iOS 9 et inférieures sont supportées. Il existe plusieurs considérations :

    • Vérifiez la compatibilité applicative avec les applications que vous possédez.
    • Validez que l’utilisateur a bien mis à jour le portail d’entreprise (Company Portal), Managed Browser, et les applications MAM supportées. Microsoft a notamment publié une mise à jour sur le Managed Browser afin d’assurer le fonctionnement avec iOS 10.
    • Le SDK Intune App a été mis à jour afin de rendre compatible les applications gérées avec cette nouvelle version.
    • L’outil d’encapsulation d’application Intune a lui aussi été mis à jour pour supporter iOS 10. Vous allez devoir ré-encapsuler les applications afin de s’assurer du fonctionnement avec iOS 10.
    • La capacité de cibler des applications uniquement sur les périphériques iOS via Microsoft Intune sera disponible d’ici la fin du mois.

    Certains scénarios existants peuvent être impactés par cette nouvelle version :

    • iOS 10 ne supporte plus le protocole VPN PPTP. Si vous avez déployé des profils VPN personnalisés avec ce protocole, iOS 10 supprimera les connexions PPTP des profils VPN lors de la mise à jour du périphérique.
    • Apple a ajouté de nouvelles restrictions qui peuvent être gérées sur le périphérique. Microsoft travaille continuellement avec Apple pour améliorer la gestion iOS.

    Microsoft travaille pour mettre à jour les infrastructures hybrides (ConfigMgr couplée à Intune). Si vous avez ciblez des profils ou des objets de configuration à toutes les plateformes iOS, ces dernières seront publiées aussi pour iOS 10.

    Source : https://blogs.technet.microsoft.com/enterprisemobility/2016/09/07/microsoft-intune-provides-support-for-ios-10/

  • [SCCM 2012 R2 SP1/1511/1602/1606] Problème d’inventaire matériel sur Windows 10 1607

    Mise à jour : Microsoft a publié un correctif pour corriger ce problème.

    Vous pouvez observer un problème d’inventaire matériel entre System Center Configuration Manager et Windows 10 1607 (Anniversary Update). Dans ce cas, l’inventaire est fait correctement sur le client mais n’est jamais renvoyé au Management Point. Le fichier MP_Hinv.log ne montre jamais d’activité pour la machine en question.

    Si vous regardez les jobs BITS, vous pouvez voir :

    JobId                                DisplayName                                               TransferType JobState       OwnerAccount      

    -----                                -----------                                               ------------ --------       ------------      

    a7ecef05-24LJ-401f-EZRR-f3588928ffe1 CcmSetup BITS Version Check                               Download     Suspended      NT AUTHORITY\SYSTEM

    96b84d8f-23ES-4273-DSQD-262e5263ef45 SMS Client Setup Test Job                                 Download     Suspended      NT AUTHORITY\SYSTEM

    c0c45cf3-f0d7-4e36-807f-50a3e8c7d533 CcmSetup BITS Version Check                               Download     Suspended      NT AUTHORITY\SYSTEM

    ab6ad5a5-34FR-41e3-b7e1-36f74cd08257 CCM Message Upload {74020EEB-13DE-4D6E-A777-91582019BCFF} Upload       TransientError NT AUTHORITY\SYSTEM

    9faad7bf-2c26-4718-af67-b7de4b8e2187 CCM Message Upload {831C6FFD-651A-48A3-A3CD-F187DCFB38FB} Upload       TransientError NT AUTHORITY\SYSTEM

    e5657d40-179d-49db-a76c-032b4f4b5d62 CCM Message Upload {4CE8E06C-7F5C-47EE-BA29-A0049054C7CA} Upload       TransientError NT AUTHORITY\SYSTEM

    En regardant les erreurs relatives à ces jobs BITS, vous pouvez voir :

    ERROR CODE:    0x8007177f - This machine is disabled for file encryption.

    ERROR CONTEXT: 0x00000005 - The error occurred while the remote file was being processed.

     

    Il semble aujourd’hui que depuis Windows 10 1607, BITS prend en compte les stratégies de groupe Encryption File System. Ceci survient donc uniquement dans les environnements où des stratégies de groupe EFS sont déployées. La solution temporaire reviendrait à ne pas désactiver la configuration EFS. La désactivation explicite d'EFS, engendre ce problème.
    L’équipe ConfigMgr travaille actuellement avec l’équipe Windows pour trouver une solution.

    Source : https://connect.microsoft.com/ConfigurationManagervnext/Feedback/Details/3059021

  • [SCOM 2012] Mise à jour (1608) du Management Pack pour superviser l’Operations Management Suite (OMS)

    Daniele Grandini (MVP) a mis à jour (1608) son Management Pack pour l’Operations Management Suite (OMS) afin de superviser les éléments via System Center Operations Manager.

    Cette version permet l’intégration des documents retournés par les alertes OMS.

    Pour rappel, on retrouve :

    Azure Log Analytics :

    • Les systèmes qui ne renvoient pas de données
    • La supervision des alertes génériques

    Azure Backup :

    • Supervision de l’âge des points de restauration
    • Le taux d’échec des Jobs
    • Les jobs de sauvegarde avec un temps d’exécution long

    Azure Backup Server :

    • Supervision d’Azure Backup Server comme un serveur DPM standard

    Azure Automation :

    • Etat d’exécution des runbooks
    • Les runbooks avec une programmation ratée
    • L’expiration du Wbhook
    • Les runbooks avec un temps d’exécution allongé.

    Plus d’informations sur : https://nocentdocent.wordpress.com/2016/06/03/announcing-msoms-management-pack/

    Télécharger OMS-Management Pack

  • L’offre Microsoft Certification Booster Packs étendue jusqu’à fin septembre 2016

    Microsoft vient de d’étendre son offre pour booster votre carrière via Microsoft Certification Booster Packs. L’offre est maintenant disponible jusqu’au 30 septembre 2016. Il propose les choix suivants :

    • Un test pratique + un voucher d’examen MCP 
    • Un voucher d’examen MCP + 4 examens de repassage
    • Un test pratique + un voucher d’examen MCP + 4 examens de repassage

    Voici les termes et conditions

    Source : https://borntolearn.mslearn.net/b/weblog/posts/booster-pack-offer-extended-to-september-30-2016

  • Les deux nouveaux livres sur System Center Configuration Manager Current Branch sont disponibles

    En mai dernier, je vous annonçais la sortie officielle de deux nouveaux livres sur System Center Configuration Manager Current Branch. Les deux ouvrages sont disponibles depuis juillet dernier. Ils se basent sur les nouveautés proposées par la version 1602 et 1606. Ils ont été co-écrits par moi-même et Guillaume Calbano (Consultant Avanade). System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Ces ouvrages sont accessibles à la fois aux novices mais aussi aux personnes souhaitant se perfectionner sur la technologie ou simplement mettre à jour ses connaissances avec la nouvelle version.

    Nous avons décidé de séparer le contenu en deux livres distincts pour plus de cohérence et pour traiter des sujets plus en détails :

    System Center Configuration Manager - Concepts, Architecture, Déploiement et Support est disponible dès aujourd’hui. Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d'architecture, et d'acquérir les compétences pour déployer et maintenir SCCM.

    Voici la table des matières :

    • Avant-propos
    • Aperçu et fondamentaux de ConfigMgr
    • Concevoir et déployer ConfigMgr
    • Planifier et gérer les clients traditionnels
    • Planifier et gérer les périphériques modernes
    • Migration d'environnements
    • Sécurisation de ConfigMgr
    • Maintenance d'une infrastructure SCCM
    • Conclusion

     Vous pouvez acheter ce livre dans toutes les bonnes librairies et notamment sur :

     

    System Center Configuration Manager – Exploitation et Administration sera disponible le 6 juillet. Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres permettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble du parc informatique avec SCCM.

    Voici la table des matières :

    • Avant-propos
    • Aperçu et fondamentaux de ConfigMgr
    • Inventaires
    • Requêtes, Collections et Rapports
    • Les outils de contrôle distant
    • La distribution d’applications
    • La sécurité des ressources
    • Le déploiement de système d’exploitation
    • Paramètres, Conformité et Accès aux ressources
    • Conclusion                                                                                                                                                                     

     Vous pouvez acheter ce livre dans toutes les bonnes librairies et notamment sur :

     

    Bonne lecture !

  • Rencontrez les équipes DPM, Azure Backup et OMS à l’Ignite 2016

    Microsoft organise une Meetup avec les équipes Data Protection Manager, Azure Backup et Operations Management Suite (OMS). Le but est de discuter différents sujets avec les membres de l’équipe produit.

    Si vous allez à l’Ignite 2016 et que cette opportunité vous intéresse, vous pouvez remplir le sondage suivant : https://www.surveymonkey.com/r/OMSIgniteMeetup

  • Microsoft leader du Magic Quandrant 2016 sur l’offre Disaster Recovery as a Service (DRaaS)

    En juin dernier, Gartner a publié le résultat de l’étude 2016 sur les offres Disaster Recovery as a Service (DRaaS). Microsoft est noté comme Leader avec l’Operations Management Suite et Azure Site Recovery (ASR) parmi IBM, Axcient, Sungard Availability Services, Ilarid, Bluelock, Cable & Wireless Communications.

    Parmi les forces :

    • Microsoft est le seul à fournir aux entreprises une solution de disponibilité et de données convergées avec Microsoft Azure.
    • Le portail Azure est utilisé pour supporter la solution avec plus de 50 langues
    • Le pricing ASR est simple et basé sur le nombre d’instances protégées.
    • Microsoft a reçu des clients des scores de références élevés pour l’innovation des fonctionnalités, le rapport coût-effectivité de la solution, et la simplicité du portail.

    Parmi les faiblesses :

    • Bien que sa part grossie rapidement, Microsoft n’a pas le même niveau de service comme ses compétiteurs (IBM, etc.).
    • Actuellement, Microsoft supporte seulement le libre-service seulement et manque de capacité de configuration hybride par rapport à ses concurrents.
    • Microsoft a reçu un faible score pour la qualité du support technique et la flexibilité des contrats. Etonnement, le score est aussi bas concernant la gestion du compte.

    Vous pouvez accéder au rapport sur : https://info.microsoft.com/EMS-IDaaS-MQ-2016.html

    Source : https://blogs.technet.microsoft.com/hybridcloud/2016/07/05/gartner-names-microsoft-as-a-leader-in-draas/