• [SCO 2016] Le RunbookService peut ne pas démarrer après l’Update Rollup 4

    Après la version pour 2012 R2, voici celui pour System Center Orchestrator 2016. Dirk Brinkmann (MSFT) avait signalé dans un article le problème survenant après l’application de l’Update Rollup 4.  Microsoft vient de publier un correctif (7.3.185). En effet, il s’avère qu’après la mise à jour le service Runbook ne démarre pas. Le problème provient lors de la connexion à la base de données. L’outil DataStore Configuration n’utilise plus les mêmes librairies SQL que dans la version précédente.

    On retrouve deux solutions :

    • Installer le correctif ci-dessous (7.3.185) 
    • Installer SQL 2012 SP4 Native Client. Si vous avez une version du client SQL supérieure, vous ne rencontrerez pas de problème.

    Plus d’informations sur la KB

    Télécharger Hotfix for Microsoft System Center Orchestrator 2016 UR4 (KB4058492)

     

    Source : https://blogs.technet.microsoft.com/germanageability/2017/11/14/quick-note-runbookservice-might-fail-to-start-after-applying-system-center-orchestrator-2016-ur4/

  • Des guides pour aider au déploiement de Microsoft Teams

    Microsoft a publié des ressources permettant de vous accompagner dans le projet d’implémentation de Microsoft Teams. On retrouve les différentes phrases du projet :

    • Le Kick Off
    • La priorisation des scénarios métiers
    • La planification technique
    • La mise en œuvre du pilote et le déploiement
    • La mesure de l’usage, la gestion de la satisfaction et l’adoption.

    Parmi les ressources, on retrouve un fichier Word comprenant les grandes étapes et une question ainsi qu’un PowerPoint avec l’ensemble des éléments à prendre en compte.

    Télécharger :

  • [Windows 10] Les prérequis et la compatibilité des processeurs par version

    Avec chaque version de Windows, la supportabilité des nouveaux ou des anciens processeurs peut se poser. C’est aussi vrai d’une version de Windows 10 à l’autre.

    Par exemple, Windows 10 1703 supporte jusqu’aux processeurs Intel de Génération 7 (Intel Core i3/i5/i7/i9-7xxx, Core m3-7xxx, et Xeon E3-xxxx v6), et la 8ème Generation (Intel Core i7-8xxxU) et AMD de génération 7 (A-Series Ax-9xxx & E-Series Ex-9xxx & FX-9xxx), et AMD Ryzen 3/5/7 1xxx.. Pour la version 1709, elle supporte jusqu’aux processeurs Intel de Génération 8 (Intel Core i3/i5/i7-8xxx) et AMD de génération 7 (A-Series Ax-9xxx & E-Series Ex-9xxx & FX-9xxx), et AMD Ryzen 3/5/7 1xxx.

    Pour suivre ces évolutions, on retrouve l’article : Windows Processor Requirements

  • [Azure] Les liens courts pour accéder à Microsoft Azure et Microsoft Intune

    Le portail Microsoft Azure est un portail complet avec l’ensemble des éléments relatifs aux solutions Cloud de Microsoft : Azure AD, IaaS, Microsoft Intune, etc. Pour faciliter l’accès à des ressources précises, Microsoft a créé des liens courts :

  • [SCCM] Comment Microsoft IT gère les mises à jour logicielles ?

    Microsoft IT a publié un article sur la gestion des mises à jour logicielles et la conformité associée avec System Center Configuration Manager. Le modèle décrit peut-être reporté pour d’autres entreprises afin d’assurer un bon niveau entre la sécurité et l’expérience utilisateur associée.

    Microsoft IT gère plus de 360 000 postes de travail avec 250 000 utilisateurs sur une hiérarchie avec un CAS, 6 sites primaires et 13 sites secondaires. Microsoft utilise les règles de déploiement automatique (ADR) pour distribuer les mises à jour, en créant un groupe de mises à jour logicielles par mois.

    Parmi les bonnes pratiques, on retrouve :

    • Pour assurer la sécurité et la fiabilité de votre environnement, assurez-vous d'avoir un processus proactif bien défini pour le déploiement des mises à jour logicielles et fixez un objectif de conformité aux mises à jour logicielles.
    • Établir un processus pour surveiller les machines non conformes et prendre les mesures nécessaires pour installer toutes les mises à jour requises régulièrement.
    • Comme le déploiement de logiciels exige beaucoup d'efforts, essayez d'automatiser autant que possible pour réduire le temps de déploiement des mises à jour et des erreurs humaines.
    • Passez en revue les notes de mise à jour du patch et assurez-vous de prendre toutes les actions supplémentaires nécessaires en plus d'installer la mise à jour de sécurité.
    • Lorsque vous avez plus d'un Software Update Point sur un site primaire, utilisez la même base de données WSUS pour Software Update Point. Comme chaque changement de temps dans le serveur WSUS déclenchera l'analyse complète, essayez d'éviter de changer les urls du serveur WSUS et la base de données.
    • Mieux vaut créer un nouveau groupe de mise à jour du logiciel pour chaque mois afin d'empêcher le déploiement de dépasser la limite des mises à jour logicielles par déploiement.
    • En stockant vos mises à jour des années précédentes dans un groupe de mises à jour logicielles statique, ceci vous aidera à gérer les mises à jour plus facilement et à réduire la charge sur les serveurs et les clients.
    • Effectuez le nettoyage de la base de données WSUS régulièrement et périodiquement en supprimant les mises à jour expirées et le contenu des déploiements pour maintenir une petite taille des métadonnées de mise à jour du logiciel afin d'augmenter les performances du serveur et réduire le temps d'analyse.
    • Passez périodiquement en revue vos paramètres ADR et vos produits/catégories.
    • Utilisez des groupes de validation pour vous assurer que les mises à jour de sécurité n'affectent pas négativement l'entreprise.
    • Assurez-vous que les utilisateurs sont conscients de l'importance de sécuriser l'environnement, et communiquez chaque mois avec les utilisateurs au sujet de patch Tuesday.
    • Créez des rapports appropriés pour confirmer le déploiement réussi des correctifs et vérifier qu'il n'y a pas d'impact négatif.

    Outre ces aspects, on apprend que Microsoft possède trois modes de déploiement :

    • Le service complet qui prend en compte l’application des mises à jour sans avoir énormément d’actions de la part de l’utilisateur
    • La mise à jour à la demande (Manuel) où le groupe est responsable de mettre à jour lui-même la machine.
    • La mise à jour via des fenêtres de maintenance.

    Lors du processus, Microsoft commence par déployer les mises à jour de manière totalement silencieuse sans générer de redémarrage. Ceci permet d’améliorer l’expérience utilisateur. La date butoir est fixée deux heures après la date de mise à disponible. Microsoft se base entièrement sur le redémarrage naturel des utilisateurs ou les périodes de maintenance, ce qui représente pas moins de 70% des machines. Après 6 jours, Microsoft convertit le déploiement pour interagir avec l’utilisateur afin de générer des notifications. Le déploiement ne supprime plus le redémarrage et le force au bout de 2 jours. Dans le même temps, Microsoft approuve aussi les mises à jour directement dans WSUS pour que les machines puissent récupérer les patchs soit à partir de SCCM soit à partir de WSUS.

    Pour les mises à jour hors cycle, Microsoft effectue une première phase d’une journée avec des interactions utilisateur. Au bout de la première journée, une date butoir est fixée dans les 24 heures. Ceci permet d’atteindre un taux de 97,29% dans les 10 jours qui suivent le démarrage du déploiement.

    Je vous recommande vivement de lire l’article en détails : How we do it: Manage and exceed security update compliance

  • Meilleurs vœux 2018 !

    Depuis plusieurs années, je profite de ce billet sur les vœux pour faire un bilan de l’année. Microsoft continue sa transformation ! Microsoft ne voit plus que le monde Windows et s’ouvre à Linux, Mac, Android, iOS, etc.

    Sur la partie gestion des périphériques, Microsoft a continué le travail initié sur System Center Configuration Manager en proposant des fonctionnalités directement remontées par la communauté. Ainsi, on a pu voir arriver les séquences de tâches imbriquées, etc. Il est impressionnant de voir le nombre de fonctionnalités intégrées en moins d’un an, le nombre de clients qui ont migrés sur System Center Configuration Manager Current Branch et de voir l’euphorie à chaque sortie de version. Ce fut aussi l’occasion de rappeler que ConfigMgr avait 25 ans. Cette année marque aussi l’arrivée du Co-Management pour commencer cette transition vers la gestion moderne.

    En outre, Microsoft a complété la suite Enterprise Mobility + Security (EMS) en étendant sa solution à des solutions tierces. Les produits et solutions Microsoft sont de plus en plus intégrées pour offrir une expérience continue et Microsoft s’ouvre à d’autres plateformes (Citrix, Jamf, etc.)

    D’un autre côté, la sécurité est toujours au cœur de la stratégie de Microsoft avec Windows 10, Windows Defender Advanced Threat Protection, Office 365 Advanced Threat Protection, EMS, etc. On retrouve notamment un focus important dans Windows 10 1709 avec Windows Defender Application Control, Windows Defender Application Guard, Windows Defender Exploit Guard, etc.

    Me concernant, l’année 2017 est marquée par un renouvellement comme MVP Enterprise Mobility pour la 8ème année. J’en ai profité aussi pour communiquer différemment avec vous au travers de vidéos. Enfin en novembre dernier, j’ai participé au Hackathon entre l’équipe System Center Configuration Manager et les MVPs lors d’un événement dédié. Vous avez pu voir de nombreuses fonctionnalités apparaitre dans la version 1712.

    La communauté MicrosoftTouch continue son chemin. Vous avez pu notamment voir que la plateforme est passée en HTTPs pour offrir plus de sécurité.

    En 2018, nous allons continuer de fournir toujours plus de connaissances en libre accès via cette plateforme. Je tiens d’ailleurs à remercier Christophe BOUCETTA, Florent APPOINTAIRE, Vincent BIRET, et Sylver SCHORGEN pour leur participation à cette plateforme. Pour rappel, nous ne touchons aucune rémunération (publicités, partenaires, etc…) pour le travail fourni afin de garder une indépendance impartiale. Nous accueillons bien entendu toute personne qui souhaiterait participer à l’aventure tout en respectant les valeurs que nous mettons en avant.

    Je me permets de vous faire passer mes meilleurs vœux pour cette année 2018. Je vous souhaite beaucoup de réussite personnelle et professionnelle.

    Stay Tuned !