• [Azure] Les annonces du 22 Juillet 2015

    Microsoft vient de faire des annonces de Juin 2015 concernant sa plateforme Microsoft Azure. Brad Anderson a notamment annoncé que 17000 clients avaient souscrits les services de l’Enterprise Mobility Suite (EMS).

    On retrouve notamment :

    Disponibilité Générale de Microsoft Advanced Threat Analytics (ATA). Cette solution est basée sur la technologie Aorato acquise par Microsoft. Elle permet d’identifier les brèches de sécurité avant qu’elles causent des dommages. De nombreuses entreprises se font attaquées et certains Hackers ont accès à des ressources de l’entreprise pendant plusieurs jours voir mois avant que l’entreprise s’en rende compte. ATA est construite sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus.

    Disponibilité Générale du support d’Azure Rights Management pour Office iPad.

    Mise à disposition de l’Update Rollup 7 de Windows Azure Pack v2 : Cet UR comprend notamment des améliorations pour Windows Server 2012 R2 et Windows Server 2016 Preview.

    Annonce de la RTM de Visual Studio 2015 et .Net Framework 4.6

    Azure Marketplace ajoute des fonctionnalités additionnelles avec notamment : Developer Services, les Container Apps du Docker Hub et un nouvelle offre de compute.

  • [SCCM 2012 SP2/R2 SP1] La taille des packages de Drivers grossit de manière anormale

    Vous êtes plusieurs à avoir sauté le pas concernant System Center 2012 Configuration Manager SP2 ou R2 SP1. Un premier effet de bord a été remonté par différentes personnes dans la communauté. La taille des packages de drivers semblent grossir anormalement (doubler voire tripler). Il semble que le contenu associé aux drivers soit dupliqué (fichier inf). Ce problème survient lorsque l'opération est faite depuis la console d'administration. Pour contourner le problème, vous pouvez donc utiliser PowerShell et la commande Import-CMDriver.

    Le problème est connu de Microsoft et va faire l’objet d’un correctif dans le futur (Cumulative Update).

  • Microsoft Advanced Threat Analytics (ATA) disponible en août

    Microsoft vient d’annoncer la disponibilité générale de Microsoft Advanced Threat Analytics (ATA) pour le mois d’août. Depuis maintenant plusieurs mois des cyber-attaques retentissantes se suivent ! Que l’on parle de Sony, Target, Orange, etc. Tous ont été touchés par des attaques suivies par des fuites de données sensibles. Dans 75 % des cas, l’intrusion réseau est due à une compromission des identifiants utilisateurs. Les attaquants ont changé leurs habitudes en utilisant les outils d’administration légitimes plutôt que des logiciels malveillants afin de se rendre invisibles et indétectables. Dans les attaques ciblées, les pirates peuvent mettre au point des logiciels dédiés à l’attaque pour ne pas détecter par les antivirus.

    Il faut plus de 200 jours à l’entreprise pour détecter l’attaque et l’intrusion du réseau. Ceci résulte à un coût moyen de 3,5 millions de dollars avec des conséquences plus ou moins importantes. Dans certains cas, des mesures de sécurité drastique peuvent permettre de sortir la tête de l’eau. Dans d’autres,  c’est une refonte complète de l’annuaire Active Directory qui est nécessaire. Bien souvent la perte de données a un impact bien plus important qu’on peut l’imaginer.  La réputation de la marque peut en pâtir et mettre à mal le business model de l’entreprise. Le coût potentiel total du cyber crime est estimé à 500 milliards de dollars.

    Devant cette problématique latente, Microsoft a lancé une solution on-premises pour identifier les attaques de sécurité avancées avant qu’elles ne causent des dommages à l’entreprise. Microsoft Advanced Threat Analytics (ATA) est basée sur la technologie d’Aorato rachetée l’an dernier.

    Microsoft Advanced Threat Analytics est construit sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). L’analyse comportementale ne nécessite pas la création de règles ou de stratégie, ni le déploiement d’agents. L’outil apprend continuellement des analyses effectuées. Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus. La solution permet de réduire considérablement les faux positifs liés à des profils définis. Le comportement de l’analyse est contextualisée en fonction des données passées et des différentes phases d’apprentissage.

    Le produit fonctionne donc en trois grandes phases : Analyse, Apprentissage, Detection.

    Analyse

    • La solution est simple, non intrusive et
    • Reste invisible aux yeux des attaquants
    • Inspecte tout le trafic réseau Active Directory
    • Collecte les évènements intéressants depuis la SIEM et les informations depuis Active Directory (Appartenances aux groupes, etc.)

     

    Apprentissage

    • Démarre automatiquement l’apprentissage et le profilage du comportement des objets (utilisateurs, périphériques et ressources)
    • Identifie les comportements normaux des objets
    • Apprend continuellement pour mettre à jour les activités des objets

     

    Détecte

    • Regarde les comportements anormaux et identifie les activités suspectes
    • Ne lève des alertes que si les activités anormales sont contextuellement agrégées
    • Exploite les recherches en matière de sécurité pour détecter les risques et les attaques en temps quasi réel basé sur les tactiques, techniques et procédures (TTP)

     

    L’entreprise obtient une vision des risques et problèmes de sécurité avec un protocole faible, et des vulnérabilités de protocoles connues. En outre, le produit détecte des attaques comme :

    • Pass-the-Ticket (PtT)
    • Pass-the-Hash (PtH)

    • Overpass-the-Hash
    • Forged PAC (MS14-068)
    • Golden Ticket
    • Skeleton key malware
    • Reconnaissance
    • BruteForce

    Enfin, les comportements anormaux suivants sont remontés :

    • Connexions anormales
    • Connexions à distance
    • Activités suspectes
    • Menaces inconnues
    • Partages de mot de passe
    • Mouvements latérales

     

    D’un point de vue architecture, le produit propose deux éléments : L’ATA Center et l’ATA Gateway. L’ATA Center gère la configuration, reçoit les données des gateways, détecte les activités suspicieuses et comportements anormaux, et fournit une interface d’administration Web.
    L’ATA Gateway capture et analyse le trafic des contrôleurs de domaine via Port Mirroring, reçoit les événements depuis la SIEM, reçoit les données des objets depuis le domaine, et effectue une résolution des objets pour transférer les données à l’ATA Center.

  • [Intune] Maintenance et mise à jour du service en Juillet

    L’équipe Microsoft Intune vient d’annoncer la mise à jour et maintenance planifiée du service. Cette dernière s’étalera du 22 au 30 juillet. Il n’est pas prévu d’ajouter des fonctionnalités mais cette mise à jour améliorera la machinerie pour délivrer une meilleure qualité.

    Pour voir les dates de maintenance pour vos instances, vous pouvez :

    • Consulter la page d’état Microsoft Intune
    • Vous connecter à la console d’administration puis cliquez sur l’onglet Admin et View Service Status.
  • [SCOM] Dites à Microsoft comment vous gérez vos alertes ?

    Le groupe Private Cloud Solutions a lancé un sondage sur la façon dont vous superviser l’état de santé de votre environnement en utilisant System Center Operations Manager. Microsoft souhaite savoir comment vous gérez la criticité des alertes.

    Prenez 5 minutes pour répondre à ce sondage : http://aka.ms/criticality

  • [SCCM 2012] Problème lors de la création d’une application du Windows Phone Store

    Mise à jour 06-08-15 : Microsoft a mis à disposition un correctif

    Depuis quelques jours, certains auront remarqué un problème lors de la création d’une application déployée présente dans le Windows Phone Store via System Center 2012 Configuration Manager. Le problème survient lorsque vous utilisez le type de déploiement Windows Phone app package (in the Windows Phone Store). Vous avez alors accès à un navigateur/interface permettant de naviguer dans le store pour récupérer l’URL nécessaire au déploiement de l’application. Cette fonctionnalité est appelée DeepLink. Le problème est que Microsoft a changé le format des URLs sur le Windows Phone Store depuis quelques jours. L’assistant s’attend à un format d’URL bien particulier et ne vous laisse pas continuer.

    Le seul moyen de contournement est de connaître l’ancienne forme d’URL et de la spécifier en lieu et place de celle récupérée actuellement.

    Nouvelle URL : https://www.microsoft.com/fr-fr/store/apps/adobe-reader/9wzdncrfj2gh

    Ancienne URL : http://www.windowsphone.com/fr-fr/store/app/adobe-reader/134e363e-8811-44be-b1e3-d8a0c60d4692

    Aujourd’hui en utilisant l’ancienne URL, vous êtes redirigé vers la nouvelle.

    Microsoft investigue comment parer à ce problème.

  • Juillet 2015 : Retour de l’Offre Second Shot pour vos certifications !

    Microsoft vient d’annoncer le retour de l’offre Second Shot dédiées aux certifications MCP. Cette dernière permet d’obtenir un nouveau voucher pour repasser une certification en cas d’échec.

    Détails de l’offre :

    • Valable du 12 juillet 2015 au 12 Janvier 2016
    • Une fois l’examen passé, connectez-vous à votre dashboard pour voir le résultat : https://www.microsoft.com/learning
    • Si vous avez besoin d’un Secont Shot, sélectionnez Retake afin de passer l’examen dans les 30 jours après la première tentative
    • Un seul repassage est disponible par examen.

     

    Plus d’informations sur : https://borntolearn.mslearn.net/b/weblog/archive/2015/07/12/the-return-of-second-shot-in-july-2015

  • Publication d’un bulletin de sécurité hors bande (MS15-078)

    Microsoft a publié lundi 20 juillet un bulletin de sécurité hors bande (MS15-078) qui concerne toutes les versions de Windows en cours de support. Ce bulletin résout une vulnérabilité qui pourrait permettre l’exécution d’un code à distance si un utilisateur ouvre un document spécialement conçu ou visite une page Web qui contient des polices OpenType. La vulnérabilité est classée comme critique et requiert un redémarrage.

    Source : http://blogs.technet.com/b/msrc/archive/2015/07/20/out-of-band-release-for-security-bulletin-ms15-078.aspx

  • [SCOM] Un Management Pack pour superviser Microsoft Operations Management Suite (OMS)

    Daniele Grandini (MVP SCCDM) a créé un Management Pack pour System Center Operations Manager permettant de superviser Microsoft Operations Management Suite (OMS). Parmi les éléments proposés dans ce Management Pack, on retrouve :

    • Supervision de la capacité à se connecter à un Workspace OMS
    • Supervision de la présence de données des agents dans OMS
    • Gestion de plusieurs tenants, abonnements et Workspaces

    La configuration du Management Pack requière les étapes suivantes :

    1. Création d’un Resource Pool pour la supervision. Le but est de n’utiliser qu’un seul Management Server pour la communication avec le cloud.
    2. Création d’un fichier de configuration pour définir les tenants
    3. Création de RunAs accounts pour se connecter aux différents tenants

    Plus d’informations sur : https://nocentdocent.wordpress.com/2015/07/03/monitoring-msoms-the-other-way-around-scom/

    Télécharger le Management Pack OMS

  • [SCCM 2012 R2] Comment mettre à jour Windows 10 via une séquence de tâches ?

    Aaron Czechowski (MSFT) avait publié un billet sur le blog de l’équipe ConfigMgr avec la procédure à suivre pour mettre à jour Windows 10 via une séquence de tâches de System Center Configuration Manager. Le but est d’utiliser la nouvelle méthode de déploiement de mise à jour du système qui utilise le Setup.exe. Cette fois il met à jour le contenu et plusieurs choses ont changé :

    • Seul System Center 2012 R2 Configuration Manager SP1 est la version supportée pour faire la mise à jour de Windows 10 en utilisant le contenu fournit dans le billet.
    • Le script SetupComplete.ps1 gère maintenant les erreurs lors de la remédiation du client.
    • La fonction Set-SchTask vérifie maintenant l’existence des tâches planifiées avant de les changer. Une des tâches de maintenance n’existe pas sur Windows 7.
    • L’étape PreSetup a la case « Continue on Error » d’activé si la méthode WMI pour mettre le client en mode provisionnement plante et que le script renvoie le code d’erreur 1.
    • L’étape Upgrade Windows a maintenant un timeout configuré à 180 minutes. Si l’installeur n’a pas réussi la mise à jour en 3 heures c’est qu’un problème a eu lieu.
    • L'étape de redémarrage immédiatement après la ligne de commande d'installation se déclenche maintenant après 30 secondes. Si vous souhaitez le régler, gardez à l'esprit que le redémarrage est destiné à se produire immédiatement une fois que l'installation est dans l'OS précédent. Tout retard à ce point peut influer sur le succès du processus de configuration.
    • Les conditions de la séquence de tâches sur les groupes Post-Processing et Rollback sont maintenant basés sur des clés de registre Windows pour déterminer le succès et le retour arrière au lieu d’un marqueur de fichier arbitraire.

    Pour télécharger le contenu (séquence de tâches et modèle) et obtenir plus d’informations, rendez-vous sur : http://blogs.technet.com/b/configmgrteam/archive/2015/06/16/revised-content-for-the-win10-in-place-upgrade-via-task-sequence-for-configmgr.aspx

  • Office 2016 pour Mac est disponible avec le support d’Azure RMS

    http://microsofttouch.fr/resized-image.ashx/__size/550x0/__key/communityserver-blogs-components-weblogfiles/00-00-00-00-16/0447.Office_2D00_2013_2D00_logo.jpg

    Microsoft a mis à disposition la nouvelle version d’Office 2016 pour Mac. Cette version apporte notamment le support d’Azure Rights Management Services (RMS). L’équipe RMS a aussi annoncé le support par Office pour iOS et les autres plateformes plus tard dans l’année. En dehors de cette nouveauté, on retrouve la capacité, de partager des documents sur OneDrive, OneDrive for Business et SharePoint.

    Source : http://blogs.technet.com/b/rms/archive/2015/07/15/office-2016-for-mac-available-now-with-azure-rms-support.aspx

  • [Azure] Les annonces de Juillet 2015

    Microsoft vient de faire des annonces de Juin 2015 concernant sa plateforme Microsoft Azure. On retrouve notamment :

    Disponibilité Générale de Power BI 2.0 : Power BI est un ensemble de services et de fonctionnalités en ligne qui vous permettent de rechercher et de visualiser des données, de partager des découvertes et de collaborer en utilisant de nouvelles méthodes intuitives. Cette disponibilité générale est accompagnée de la publication de l’application Android pour smartphone, le support d’Excel Online, les groupes Office 365, le support des sources de données pour Apache Spark et des améliorations pour Power BI Desktop.

    Public Peview de Apache Spark sur Azure HDInsight

    Disponibilité Générale de Linux RDMA : Remote Direct Memory Access est une technologie qui fournit une connexion réseau à faible latence entre deux serveurs ou machines virtuelles dans Azure. Les machines virtuelles A8 et A9 utilise le réseau InfiniBand pour fournir du RDMA virtualisé à travers Hyper-V avec des performances proches du physique de moins de 3 microsecondes et plus de 3.5 Gbps de bande passante. Azure Linux RDMA supporte SUSE Linux Enterprise Server 12 (SLES).

    Disponibilité Générale d’Azure Batch : Azure Batch permet aux développeurs de monter rapidement en charge à des dizaines, centaines, milliers de machines virtuelles sans avoir à gérer l’infrastructure associée. Azure Batch gère donc le provisionnement, la supervision et le dimensionnement des machines virtuelles.

    Disponibilité Générale d’Azure Site Recovery (ASR) pour les serveurs physiques et VMware. Pour rappel, Azure Site Recovery est une solution de plan de reprise d’activités et de continuité de service qui revient à utiliser Microsoft Azure comme un datacenter supplémentaire. Le but est de permettre la réplication et le basculement des machines virtuelles directement dans Microsoft Azure. Il est maintenant possible de protéger des machines virtuelles sous VMware et des serveurs physiques avec une solution unique. Les améliorations suivantes sont aussi disponibles : Réplication intelligente, support du retaillage des volumes source, support de plusieurs cartes réseaux pour Linux…

    Source Target Availability Supported Guest OS Types
    Hyper-V 2012 R2 Azure Available All Guest OS types supported by Azure
    Hyper-V 2008 R2 SP1 and 2012 Azure Available Windows* and Linux*
    VMware vCenter Server 5.0, 5.5, ESXi 5.0, 5.5 and Physical Servers Azure Available Windows* and Linux*
    Amazon Web Services (Windows AMIs only) Azure Available Windows Server 2008 R2 SP1+
    Hyper-V 2012 Hyper-V 2012R2 Available All Guest OS types supported by Hyper-V

    Disponibilité Générale d’HPC Pack pour Linux. HPC Pack 2012 R2 Update 2 est disponible et supporte les machines virtuelles Linux dans Azure.

    Le composant additionnel d’Operations Management Suite pour System Center permet à tous les clients qui ont des licences System Center Standard ou Datacenter avec la Software Assurance d’acheter cet add-on pour gérer les serveurs via l’Operations Management Suite.

    System Center Configuration Manager Technical Preview 2 est disponible

    Cortana Analytics Suite permet de délivrer des capacités d’analyse avancée et de Big Data pour transformer les données et prendre des décisions critiques. Cette technologie intègre la notion de Machine Learning via l’assistant personnel Cortana.

    Azure Mentor Program (AMP) est un programme qui permet aux partenaires de faire leurs premiers projets sur Azure.

    Public Preview de Datazen Windows 7 Publisher pour permettre la création et la publication rapide de contenu visuel riche en données depuis des sources de données on-premises (telles que SQL Server).

    Extension du support de Linux avec les distributions suivantes : Ubuntu, CentOS (OpenLogic), Oracle Linux, SUSE Linux Enterprise Server (SLES), OpenSUSE, CoreOS

    Disponibilité Générale de Media Encoder Standard : Ce dernier permet de faire de l'encodage à la demande. Il permet de supporter plus de formats et codecs, a une meilleur qualité d'encodage qu'Azure Media Encoder.

  • [Azure] Les nouveautés de Juin/Juillet 2015 pour RemoteApp

    L’équipe Remote Desktop travaille activement pour améliorer le service Microsoft Azure RemoteApp. Pour rappel, il permet d’accéder à des applications hébergées dans Microsoft Azure. RemoteApp est le bon compromis pour les entreprises qui souhaitent faire de la virtualisation de présentation sur tous les types de plateformes (Windows, iOS, Android).

    Ce mois-ci, on retrouve :

    • Contrôle de l’accès à RemoteApp en utilisant Azure AD Conditional Access. Vous pouvez définir un ensemble de règles d’accès spécifiques pour Azure RemoteApp. Par exemple, un groupe d’utilisateurs peut toujours se faire demander une authentification à facteurs multiples lors de la connexion à RemoteApp.
    • Ajout de la vérification de la plage d’adresse IP pour les déploiements hybride en utilisant des VNET existant.
    • Ajout en Public Preview limitée de Force Tunneling. Ceci permet de forcer tout le trafic Internet vers le réseau Interne de l’entreprise via un tunnel VPN.
    • Les modèles d’image Azure Gallery RDSH et Microsoft Platform ont été mis à jour avec les mises à jour de Juin pour Windows Server 2012 R2
    • Les administrateurs peuvent ajouter leurs solutions antivirales lors de la création d’une image personnalisées depuis les modèles d’image Azure Gallery RDSH.
  • [SCCM 2012 SP2/R2 SP1] La fonction de réessaie de la tâche Install Software Updates ne fonctionne pas

    J’en parlais pas plus tard qu’hier, Microsoft publie des mises à jour de sécurité qui requièrent plusieurs redémarrages afin de s’installer correctement. Ces dernières ne sont alors pas correctement gérées par l’environnement de séquence de tâches et engendrent l’échec du déploiement. Pour parer à ce problème Microsoft a proposé dans System Center 2012 Configuration Manager SP2 ou R2 SP1, une option de réessaie de la tâche si l’ordinateur redémarre de manière inattendue.

    Il semble que cette option ne fonctionne pas correctement pour la tâche Install Software Updates et ce quel que soit le système d’exploitation cible (Windows 7, Windows 8.1). En effet, l’environnement renvoie des erreurs similaires à celle que l’on peut constater jusqu’à maintenant. Le fichier smsts.log renvoie :

    The action (Install Software Updates) requested a retry
    Task Sequence environment not found.

    Microsoft investigue actuellement le problème pour en connaître la cause. Je ne manquerais pas de vous tenir au courant.

  • [SCCM] La mise à jour KB3069762 (MS15-067) requière plusieurs redémarrages et fait échouer la séquence de tâches

    Les premiers retours commencent à arriver sur les forums, il semble que la mise à jour KB3069762 publiée lors du dernier Patch Tuesday ait besoin de plusieurs redémarrages pour être installée. Ceci engendre l’échec d’une séquence de tâches de déploiement de système d’exploitation via System Center Configuration Manager 2007 ou 2012. La tâche Install Software Update échoue avec l’erreur :

    “Task Sequence environment not found”

    Le problème survient sur les versions 2007 et 2012 de ConfigMgr.
    Il est dû à la façon dont sont générés les redémarrages. Le premier est géré par la séquence de tâches alors que le second est pris en charge par le composant Windows (CBS). Lors du second, l’état d’exécution de la séquence de tâches n’est pas sauvegardé et ne permet pas la reprise du processus.

    Plusieurs mises à jour sont déjà référencées avec ce problème dans l’article. La solution de contournement revient à utiliser le processus de déploiement classique.

    Plus d’information sur la KB2894518 - Task Sequence Fails in Configuration Manager if Software Updates Require Multiple Reboots

  • [SCCM 2012 SP2/R2 SP1] Le composant Software Update Point renvoie des erreurs 0x80131701

    System Center 2012 Configuration Manager SP2 ou R2 SP1 remonte des problèmes dans les journaux d’événements lorsque vous utilisez la fonctionnalité de déploiement de mises à jour logicielles. Vous installez alors Windows Server Updates Services (WSUS) et le Software Update Point (SUP). Lorsque vous regardez le fichier de journalisation WSUSCtrl.log vous observez les messages suivants :

    Timed Out...       SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Checking for supported version of WSUS (min WSUS 3.0 SP2 + KB2720211 + KB2734608)                SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Checking runtime v2.0.50727...  SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Failed to create assembly name object for Microsoft.UpdateServices.Administration. Error = 0x80131701.                SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Checking runtime v4.0.30319...  SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Found supported assembly Microsoft.UpdateServices.Administration version 4.0.0.0, file version 6.2.9200.16384                SMS_WSUS_CONTROL_MANAGER         13-07-15 06:56:18             3412 (0x0D54)

    Le problème a été remonté à plusieurs reprises sur le forum Technet.

    Il semble que le problème soit connu et sans grande importante. C’est un problème de journalisation qui n’a pas d’impact fonctionnel. WSUS trouve une DLL avec un numéro de version plus haut que celui requis. Microsoft prépare un article dans la base de connaissances en conséquence.

  • [Azure] Un Jump Start pour Azure RemoteApp

    Microsoft a créé un Jump Start pour Azure RemoteApp. Cette vidéo par Simon May, Brad Anderson et Eric Orman donne les compétences principales pour utiliser Azure RemoteApp. Pour rappel, ce service est similaire à la fonctionnalité RemoteApp de Remote Desktop Services dans Windows Server. Il permet d’accéder à des applications hébergées dans Microsoft Azure. RemoteApp est le bon compromis pour les entreprises qui souhaitent faire de la virtualisation de présentation sur tous les types de plateformes (Windows, iOS, Android).

    Parmi les points abordés :

    1. Pourquoi Azure RemoteApp
    2. Aperçu d’Azure RemoteApp
    3. Comment publier des applications aux utilisateurs
    4. Différences entre déploiements Cloud et Hybride
    5. Expérience utilisateur
    6. Mettre à jour et maintenir vos déploiements

    Accéder au Jump Start

  • La Preview du client Remote Desktop pour Windows 10 est disponible

    Microsoft vient de mettre à disposition la Preview de l’application universelle Remote Desktop pour Windows 10. Cette mise à jour apporte :

    • Gestion aisée des bureaux en utilisant le centre de connexion
    • Connexion à un système distant en utilisant une passerelle Remote Desktop Gateway

    Pour voir cette version en images, rendez-vous sur : http://blogs.msdn.com/b/rds/archive/2015/07/10/test-drive-the-new-microsoft-remote-desktop-preview-app-for-windows-10.aspx

    Télécharger depuis le Windows Store

  • Le Patch Tuesday de Juillet 2015 est en ligne

    Microsoft vient de publier le Patch Tuesday de Juillet 2015. Il comporte 14 bulletins de sécurité, dont 2 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer et SQL Server.

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS15-058

    SQL Server 2008  SP3/SP4, SQL Server 2008 R2 SP2/SP2, SQL Server 2012 SP1/SP2, et SQL Server 2014 Cette mise à jour de sécurité résout les vulnérabilités du serveur SQL de Microsoft. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un attaquant authentifié exécutait une requête spécialement conçue pour exécuter une fonction virtuelle à partir d'une adresse incorrecte, ce qui entraînerait un appel de fonction de mémoire non initialisée.

    Peut Être Requis 

    MS15-065

    Internet Explorer 6, 7, 8, 9, 10 et 11

    Cette mise à jour de sécurité résout les vulnérabilités d'Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    MS15-066

    Windows Server 2003,Windows Vista SP2, et Windows Server 2008 SP2

    Cette mise à jour de sécurité corrige la vulnérabilité du moteur de script VBScript de Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu.

    Peut Être Requis 

    MS15-067

    Windows 7 SP1, Windows 8, et Windows Server 2012

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Si le Protocole Bureau à distance (RDP) est activé sur le système ciblé, cette vulnérabilité, permettrait à l'attaquant d'exécuter du code à distance en envoyant une séquence de paquets spécialement conçue.

    Peut Être Requis 

    MS15-068

    Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans un contexte d'hôte si une application spécialement conçue était exécutée par un utilisateur authentifié et autorisé sur un ordinateur virtuel hôte hébergé par Hyper-V. L'attaquant doit disposer d'informations d'identification valides pour un ordinateur virtuel invité pour exploiter cette vulnérabilité.

    Requis

    MS15-069

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

    Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités permettent l'exécution de code à distance si une personne malveillante arrive à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis convainc l'utilisateur d'ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu.

    Peut Être Requis 

    MS15-070

    Office 2007 SP3, 2010 SP2, 2013 SP1, et Office pour Mac 2011
    SharePoint Server 2007 SP3, 2010 SP2, 2013 SP1

    Cette mise à jour de sécurité résout les vulnérabilités de Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

    Peut Être Requis 

    MS15-071

    Windows Server 2003, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant a accès au Contrôleur principal de domaine (PDC) du réseau ciblé et exécute une application spécialement conçue afin d'établir un canal sécurisé vers le Contrôleur secondaire de domaine (BDC).

    Requis

    MS15-072

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permet l'élévation des privilèges si le Composant graphique de Windows n'exécute pas correctement le processus de conversion des bitmap.

    Requis

    MS15-073

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.

    Requis

    MS15-074

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si Windows Installer n'exécute pas correctement les scripts d'actions personnalisées.

    Requis

    MS15-075

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités permettent l'élévation des privilèges si elle sont utilisées conjointement avec une vulnérabilité qui permet à du code arbitraire de s'exécuter via Internet Explorer.

    Peut Être Requis 

    MS15-076

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité de l'authentification de l'Appel de procédure distante (RPC) permettrait une élévation des privilèges si l'attaquant se connectait à un système affecté et exécutait une application spécialement conçue.

    Requis

    MS15-077

    Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant se connectait au système ciblé et exécutait une application spécialement conçue.

    Requis

    Attention la mise à jour MS15-067 engendre un double redémarrage pouvant causer des problèmes avec vos déploiements de systèmes d'exploitation faits avec System Center Configuration Manager.

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • Microsoft et Nokia : Histoire de l’intégration de l’IT

    Microsoft a publié sous la forme d’une histoire les grandes phases de l’intégration de l’IT de Microsoft et Nokia.

    Lire (en anglais) Microsoft and Nokia: An IT integration story

  • [WAP] Mise à jour de la ressource de galerie pour créer des VMs Windows Server 2012 R2

    Microsoft vient de mettre à jour (1.1.0.0) la ressource de galerie permettant à un fournisseur de service de publier des objets de galerie pour que les clients puissent créer des machines virtuelles Windows Server 2012 R2. Vous devez pour cela utiliser System Center Virtual Machine Manager et Windows Azure Pack.

    A la base prévue pour Cloud Platform System (CPS), ces ressources sont réutilisables avec WAP pour vos cloud privés.

    Télécharger Windows Server 2012 R2 Gallery Resource

  • Settings Management (SCCM) vs Desired State Configuration?

    Stéphane Papp (MSFT) a fait un très bon article sur la gestion de conformité et les différences entre les solutions proposées par PowerShell via Desired State Configuration (DSC) et System Center Configuration Manager avec Settings Management (ex DCM). Son article explique les différences et les usages préconisés. Il est parfois difficile de saisir la différence et l’effort de développement fait par Microsoft sur DSC montre une première direction. L’avenir nous dira si Microsoft mise sur une intégration à ConfigMgr.

    Dans l’immédiat, je vous invite à lire son billet : Gestion de conformité : DCM ou DSC ?

  • [Intune] Les nouveautés du mois de Juin 2015

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune. Comme vous avez pu le remarquer, Microsoft accélère la cadence des publications de fonctionnalités en adoptant un cycle de publication mensuel. Ce changement de cycle est possible grâce à l’adoption d’une architecture Software as a Service pour Microsoft Intune. La mise à jour du service a eu lieu entre le 22 Juin et 2 Juillet. Tous les tenants sont donc à jour.

    Les fonctionnalités suivantes sont proposées en mode Hybride (ConfigMgr/Intune) et Autonome (Intune seul) :

    • Support de plusieurs identités pour Word, Excel, PowerPoint, OneDrive sur iOS. Les applications ont été mises à jour. La personne peut donc utiliser plusieurs comptes personnels ou d’entreprises avec la même application tout en respectant les données personnelles. Les stratégies MAM ne sont appliquées que les comptes d’entreprises.
    • Mise à jour au portail d’entreprise iOS : 
      • La mise à jour intègre notamment des notifications pour notifier l’utilisateur qu’une nouvelle version est disponible dans l’App Store. Ceci a pour but de faciliter la mise à jour du catalogue.
      • On retrouve aussi une amélioration de l'expérience utilisateur pour l'installation des applications d'entreprise. En effet, Apple met des restrictions sur cet aspect et Microsoft a intégré un bandeau (Company Apps) permettant de rediriger l'utilisateur sur le portail d'entreprise web.
    • Support des stratégies MAM et de l’Accès Conditionnel pour Outlook pour iOS

    Les fonctionnalités suivantes ne s’appliquent qu’à Intune seul :

    • Possibilité d’installer des applications .appx depuis le site web du portail d’entreprise (Déjà disponible en mode hybride)
    • Mise à jour de l’agent Endpoint Protection pour gérer les PCs
    • Possibilité pour les administrateurs de voir le chemin des fichiers infectés et logiciels malveillants depuis la console d’administration Intune (Déjà disponible en mode hybride)

     

    Source : http://blogs.technet.com/b/microsoftintune/archive/2015/06/22/new-features-coming-to-intune-over-the-next-week.aspx

  • Les formations gratuites MVA en français

    Stanislas Quastana a publié la liste des cours MVA gratuits en français sur les différentes technologies Microsoft. On retrouve différents sujets comme :

    • Windows Server 2012 R2
    • Cloud Azure
    • Poste de travail et mobilité
    • SQL Server 2014 et Azure

    Gardez le lien comme référentiel : Formation gratuite en ligne – la liste de tous nos cours MVA en français

  • [SCCM 2012] Le client SCEP sur Windows 8.1 ne renvoie pas de rapports après l’installation de la KB3025417

    Microsoft a publié la mise à jour de la plateforme antivirale de Windows Defender de Mars (KB3025417) et certaines entreprises ont signalé des problèmes avec les clients System Center Endpoint Protection (SCEP). Ces derniers ne renvoyaient plus de rapports d’état aux sites ConfigMgr après que la mise à jour ait été installée sur les machines Windows 8.1.

    Le client enregistre les erreurs suivantes dans le fichier ExternalEventAgent.log :

    WMI callback for machine notification (SELECT * FROM __InstanceOperationEvent WITHIN 30 WHERE TargetInstance ISA "MSFT_MpComputerStatus") in scope (\\.\root\Microsoft\ProtectionManagement) for group 'EndpointProtection' is not registered.

    Et Failed to get the wmi query result for error = 80041055

    Microsoft a donc modifié la logique de détection de la KB3025417 depuis le 12 juin et cette dernière n’est plus proposée aux clients qui exécutent SCEP.

    Désinstaller la KB3025417 des machines affectées puis procéder à la réinstallation du client SCEP, résout les problèmes.

    De manière alternative, vous pouvez exécuter la commande suivante et redémarrer la machine :

    Register-CimProvider.exe -ProviderName ProtectionManagement -Namespace root\microsoft\ProtectionManagement -Path "C:\Program Files\Microsoft Security Client\ProtectionMgmt.dll" -Impersonation True -HostingModel LocalServiceHost -SupportWQL –ForceUpdate

    Source : http://blogs.technet.com/b/configmgrteam/archive/2015/06/18/scep-client-reporting-issues-after-installing-kb3025417-on-win-8-1.aspx