• [SCCM 1511] Une vidéo courte pour présenter les principales nouveautés

    Microsoft a publié une vidéo sur System Center Configuration Manager 1511 visant à présenter les nouveautés. Jason Githens (MSFT) revient sur :

    • Le nouveau modèle as-s-Service
    • Le mécanisme de mise à jour intégré
    • Le modèle de séquence de tâches pour permettre à jour vers Windows 10
    • Les outils pour mettre à jour les différentes Builds de Windows 10
    • La gestion des paramétrages pour les différentes plateformes

  • [SCOM] Supervision de fichiers de journalisation texte et CSV

    Microsoft a publié un article dans la base de connaissances concernant System Center Operations Manager et la supervision des fichiers de journalisation au format texte ou CSV. En dehors de la procédure de création de ce genre de workflow de supervision, l’article revient sur les considérations suivantes :

    • Chaque ligne du log doit se terminer avec une nouvelle ligne (séquence hexadécimale 0x0A0x0A) afin de pouvoir être lu et traité par OpsMgr.
    • Si la règle ou le moniteur est configuré pour correspondre à un modèle pour les noms de fichiers (via l’utilisation de ? ou *), il est important qu’un seul fichier corresponde à la règle définie. Si plusieurs fichiers y répondent, la marque est remise à zéro au début du fichier à chaque fois qu’une écriture à lieu dans le fichier. Dans ce cas, les fichiers sont retraités.
    • A partir d’OpsMgr 2012 SP1, si le fichier de journalisation est nettoyé, renommé ou supprimé puis recréé, OpsMgr lira le fichier à partir de la première ligne. Pour les versions précédentes, ceci peut procéder un problème si le fichier de journalisation est nettoyé périodiquement sans être renommé, recréé ou supprimé.
    • OpsMgr ne peut superviser des fichiers de journalisation circulaires (c’est-à-dire qu’à partir d’une certaine taille, de nouvelles lignes sont écrites au début du fichier sans en effacer complétement le contenu). Pour la même raison, le fichier doit être renommé, effacé et recréé.

    Plus d’informations sur la KB2691973 Monitoring Text and CSV log files in System Center Operations Manager

  • [Intune] Mise à jour du guide pour expliquer l’enregistrement des périphériques mobiles aux utilisateurs finaux

    Microsoft a publié une mise à jour de son guide qui peut être utilisé pour expliquer aux utilisateurs finaux comment enregistrer des périphériques avec Microsoft Intune. Le guide souligne notamment l’importance d’enregistrer le périphérique afin de protéger les données d’entreprise.

    On retrouve des procédures pour :

    • Enregistrer le périphérique
    • Installer le portail d’entreprise
    • Retirer le périphérique de la solution
    • Effacer un périphérique

    Le guide est synthétique sur deux pages et aborde Android, iOS et Windows.

    Télécharger Microsoft Intune End User Enrollment Guide

  • Mise à jour des ISOs de Windows 10 1511

    Microsoft vient de publier une nouvelle version des ISOs de Windows 10 1511 avec les dernières mises à jour en date de Février 2016. Cette version vous permet d’avoir les derniers correctifs et patchs de sécurité. Les ISOs sont disponibles sur MSDN, Technet et MVLS.

  • Une nouvelle offre Microsoft Certification Booster Packs !

    Microsoft vient de lancer une nouvelle offre pour booster votre carrière via les certifications. Ceci se fait au travers d’un pack appelé Microsoft Certification Booster Packs qui sera disponible à la vente du 7 Mars au 31 Août. Il propose les choix suivants :

    • Un test pratique + un voucher d’examen MCP 
    • Un voucher d’examen MCP + 4 examens de repassage
    • Un test pratique + un voucher d’examen MCP + 4 examens de repassage

    Voici les termes et conditions

    Source : https://borntolearn.mslearn.net/b/weblog/archive/2016/03/07/introducing-new-microsoft-certification-booster-pack-offer

  • Le Patch Tuesday de Mars 2016 est en ligne

    Microsoft vient de publier le Patch Tuesday de Mars 2016. Il comporte 13 bulletins de sécurité dont 5 bulletin qualifiés de critique. Il corrige uniquement des vulnérabilités de Windows, et Office.

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS16-023

    Internet Explorer 9 et 11

    Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    MS16-024

    Microsoft Edge

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge.

    Requis

    MS16-025

    Windows Vista SP2, et Windows Server 2008 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si Microsoft Windows ne parvenait pas à valider correctement une entrée avant de charger certaines bibliothèques.

    Requis

    MS16-026

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web contenant des polices OpenType incorporées spécialement conçues.

     Requis

    MS16-027

      

    Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait du contenu multimédia spécialement conçu hébergé sur un site web.

    Peut Être Requis

    MS16-028

    Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .pdf spécialement conçu.

    Peut Être Requis

    MS16-029

    Office 2007 SP3, 2010 SP2, 2013 SP1 et 2016

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

    Peut Être Requis

    MS16-030

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'exécution de code à distance si Windows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter ces vulnérabilités pour exécuter du code malveillant. Toutefois, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique.

    Requis

    MS16-031

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant pouvait ouvrir une session sur un système cible et exécuter une application spécialement conçue.

    Requis

    MS16-032

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'élévation de privilèges si le service d'ouverture de session secondaire de Windows ne parvient pas à traiter correctement les handles de la mémoire.

    Peut Être Requis

    MS16-033

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant bénéficiant d'un accès physique insérait un périphérique USB spécialement conçu dans le système cible.

    Peut Être Requis

    MS16-034

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue.

    Requis

    MS16-035

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Il existe un contournement de la fonctionnalité de sécurité dans un composant .NET Framework qui ne valide pas correctement certains éléments d'un document XML signé.

    Peut Être Requis

     

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
    Télécharger l'ISO pour ce mois : Ici

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • [SCCM/SCEP/FEP] Mise à jour de Mars 2016 pour la plateforme Anti-Malware

    Microsoft vient d’annoncer la publication d’une mise à jour (4.9.218.0) pour sa plateforme anti logiciels malveillants. Cette mise à jour concerne les clients Forefront EndPoint Protection 2010 UR1, et System Center 2012 EndPoint Protection SP1/SP2/R2/R2 SP1 qu’ils soient gérés ou non. La mise à jour est publiée à travers Microsoft Updates sous la catégorie Critical Updates et le produit Forefront EndPoint Protection.

    Que fait cette mise à jour ?

    • La détection est améliorée pour les applications potentiellement non souhaitées (PUAs). Ceci bloque les PUAs d’être téléchargées depuis Internet Explorer, Firefox et Chrome. Ceci permet de détecter les PUAs dans les circonstances et emplacements :
      • Un fichier qui a Mark of the Web (MOTW)
      • Un fichier dans le répertoire Downloads
      • Un fichier dans le répertoire Temp

    Il ne détectera pas en dehors des dossiers et ne supprimera pas les PUAs déjà installées. Vous devez l’activé en utilisant la clé de registre suivante :

    Emplacement:

    HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Microsoft Antimalware\MpEngine
    DWORD name: MpEnablePUS
    DWORD value: 1

     

    • Les ameliorations VDI à l’interface graphique pour mieux gérer les multiples sessions à distance et pour empêcher les utilisateurs de redémarrer la machine si le nettoyage d’un logiciel malveillant nécessite un redémarrage. Les administrateurs peuvent contrôler ceci par GPO en utilisant :

    Emplacement:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Microsoft Antimalware\UX Configuration
    DWORD name: SuppressRebootNotification
    DWORD value: 1

    • Optimisation des performances sur les machines virtuelles autour de l’utilisation de la mémoire et le temps initial de chargement de la machine virtuelle. Un script est disponible pour télécharger les signatures une fois sur le serveur hôte et les réutiliser par les VMs. Ceci permet de sauvegarder la bande passante lors du téléchargement des signatures.
    • Le hash (SHA1) des fichiers de menaces détectées peut être enregistré dans le journal d’événements (EventID 1120) afin de faire des recherches additionnelles sur d’autres menaces. Pour activer cette fonction, vous devez utiliser la clé de registre :

    Emplacement:
    HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Microsoft Antimalware
    DWORD name: ThreatFileHashLogging
    DWORD value: 1

     

    Plus d’informations sur la KB3106514 : March 2016 anti-malware platform update for Endpoint Protection clients

  • [SCVMM 2012 R2] Erreur lors de l’ouverture de la Console VMM après l’installation de l’UR7 ou UR8

    Microsoft a publié un article dans la base de connaissances concernant System Center 2012 R2 Virtual Machine Manager (SCVMM) pour un problème après l’installation de l’Update Rollup 7 et Update Rollup 8. Dans certains scénarios, la console SCVMM ne s’ouvre plus et l’erreur suivante est renvoyée :

    Console Add-ins Warnings and Errors
    The following warnings and errors were encountered while loading console add-ins.
    Your personal add-ins folder is editable by users other than yourself and the administrators group. This presents a potential security risk by which users could cause malicious code to be executed using your credentials. Please check the following folder and remove any permissions assigned to other users:
    “C:\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin\AddInPipeline\Addins\Domain_User”

    Ce problème survient seulement s’il y a un composant additionnel à VMM. Pour contourner le problème, vous devez retirer les permissions de contrôle total au groupe Authenticated Users dans le dossier :

    C:\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin\AddInPipeline\Addins\Domain_User

    Plus d’informations sur la KB3138680 – Error when you open the VMM console after you install UR7 or UR8 for VMM 2012 R2

  • Télécharger et Tester SQL Server 2016 RC0

    Microsoft propose la Release Candidate 0 (RC0) pour SQL Server 2016. Parmi les nouveautés, on retrouve des améliorations sur la fonctionnalité Stretch Database, In-Memory OLTP, les modèles DirectQuery Analysis Services, et portail web Reporting Services. En parallèle de cette Release, Microsoft vient d’annoncer la Preview du service SQL Server Stretch Database.

    Pour rappel, voici les fonctionnalités présentées :

    Dépréciation des fonctionnalités serveur x86 même si les outils client et composants restent disponibles

    Database Engine

    • La sécurité des données est omniprésente, en particulier pour les applications critiques.SQL Server a été la base de données avec le moins de vulnérabilités sur ses six dernières années. Pour aider les clients à gérer la sécurité des données et la conformité lors de l'utilisation de SQL Server sur site ou dans le cloud, Microsoft propose Always Encrypted. Sur la base des technologies de Microsoft Research, cette fonctionnalité protège les données locales et en mouvement. SQL Server peut effectuer des opérations sur des données chiffrées. La clé de chiffrement réside avec l'application. Le cryptage et le décryptage de données se produit de façon transparente à l'intérieur de l'application ce qui minimise les modifications qui doivent être apportées à des applications existantes.
    • Stretch Database permet de prendre les avantages du cloud avec des scénarios hybrides en stockant une partie des données dans le cloud comme des données historiques ou des tables très large. Cette technologie unique vous permet d'étirer dynamiquement vos données transactionnelles à Microsoft Azure, afin que vos données opérationnelles soient toujours à portée de main, peu importe la taille, et vous bénéficiez du faible coût de Microsoft Azure. Vous pouvez utiliser Always Encrypted avec Stretch Database pour étendre vos données d'une manière plus sûre.
    • Real-time Operational Analytics & In-Memory OLTP : Les clients bénéficieront de la combinaison de l'analyse opérationnelles en temps réel avec des performances transactionnel rapides. Pour In-Memory OLTP, qui permet, aujourd'hui des transactions jusqu'à 30x plus rapide que les systèmes à base de disque, vous allez maintenant être en mesure d'appliquer cette technologie à un nombre significativement plus élevé d'applications. Grâce à ces améliorations, nous introduisons également la capacité unique d'utiliser columnstore en mémoire avec des requêtes 100X plus rapides.
    • Built-in Advanced Analytics, PolyBase et Mobile BI : Pour un aperçu plus approfondi des données, SQL Server 2016 élargit son champ d'application au-delà du traitement des transactions, de l'entreposage de données et de business intelligence pour livrer des analyses avancées comme une charge de travail supplémentaire dans SQL Server avec la technologie éprouvée de Revolution Analytics.
    • Améliorations additionnelles de la sécurité au niveau des lignes et Dynamic Data Masking
    • Amélioration d’AlwaysOn avec plusieurs réplicas synchrones et du load balancing de secondaires
    • Support natif de JSON
    • Des plans de maintenance intelligents (Smart Maintenance Plan) pour une identification des stratégies optimales à la volée.
    • Amélioration de l’évolutivité de la Tempdb pour créer plusieurs fichiers lors de l’installation basés sur le nombre de core.
    • Configuration d’étendues de base de données offrant un nouvel objet au niveau de la base de données pour des valeurs de configuration qui affecte le comportement de l’application.
    • Amélioration du support pour un large nombre de référence de clés étrangères
    • Nouvelle fonction STRING_SPLIT
    • Support de l’import et export des données UTF-8

    Reporting Services

    • Changement du moteur de rendu pour prendre en compte les navigateurs modernes.
    • Intégration d'un thème moderne dans Report Builder
    • Export au format PowerPoint
    • Nouvelle fonctionnalité d’impression qui fonctionne avec les navigateurs modernes et ne nécessite pas l’installation du contrôle ActiveX
    • Standardisation des types de rapports notamment pour les rapports paginés, interactifs, mobiles, analytiques.
    • Capacité de Reporting pour les mobiles. Ceci permet de créer des rapports mobiles (paginés ou datazen) pour des environnements on-premises. Pour cela, vous pouvez utiliser SQL Server Mobile Report Publisher.

    Voici la roadmap pour Reporting Services

    Integration Services

    • Support d’AlwaysON
    • Complex data feed including Data Streaming destination.
    • Balanced data distributor (BDD).
    • Excel 2013 source and destination (requires Access runtime 2013).
    • oData v4 source component in addition to oData v3.

    Advanced Analytics (RRE integration) est une fonctionnalité d’analytique avancée mêlant le langage Open Source R. Il permet aux entreprises d’analyser les données, de découvrir les tendances et de construire des modèles prédictifs.

    Pour plus d’informations sur les nouveautés : https://blogs.technet.microsoft.com/dataplatforminsider/2016/03/07/technical-overview-sql-server-2016-release-candidate-0/

    Vous pouvez obtenir plus d’informations sur la Release Note

    Télécharger SQL Server 2016 RC0

  • SQL Server arrive sur Linux !

    La boucle est bouclée ! Plus de 20 ans après une première version développée pour UNIX et OS/2, SQL Server fait son apparition sur Linux. Résultat de l’ouverture initiée par Satya Nadella, cette annonce a clairement pour but de délivrer une cohérence à travers Windows Server et Linux sur des environnements On-Premises et Cloud. L’annonce d’aujourd’hui est accompagnée d’une première Preview. La version finale est attendue courant 2017. On retrouvera les principales fonctionnalités de SQL Server dont les innovations en matière de cloud hybride comme Stretch Database.

    Pour plus d’informations et participer à la Preview de SQL Server pour Linux, rendez-vous sur : http://www.microsoft.com/sqlserveronlinux

    Source: http://blogs.microsoft.com/blog/2016/03/07/announcing-sql-server-on-linux/

  • [Azure] Les annonces au 7 Mars 2016

    Microsoft vient de faire des annonces concernant sa plateforme Microsoft Azure. On retrouve notamment :

    Azure IaaS

    • Preview d’Azure Disk Encryption pour les machines virtuelles permet aux entreprises de chiffrer les disques des machines virtuels incluant les disques de démarrage et de données. Vous pouvez utiliser les clés et stratégies d’Azure Key Vault. La solution fonctionne pour les systèmes Windows (via BitLocker) et Linux (via dm-crypt).
    • Microsoft R Server est disponible dans le MarketPlace.

    Azure Active Directory

    • Public Preview d’Azure AD Identity Protection est une solution qui permet la sécurisation des identités et des accès. On avait jusqu’à maintenant des fonctionnalités de reporting via Azure Active Directory afin de nous donner une vision des identifiants des utilisateurs compromis. Azure AD Identity Protection permet d’apporter des informations supplémentaires en détectant les activités suspicieuses. Basée sur les informations, un indice de risque est calculé et une des règles d’accès conditionnel peuvent être appliquées automatiquement.

    StorSimple

    • Disponibilité Générale de StorSimple Virtual Array. Ceci est une version de la solution StorSimple dans une machine virtuelle installée sur votre hyperviseur (Hyper-V VMware ESXi) et configuré comme un serveur de fichiers (NAS) ou un serveur iSCSI. L’approche est hybride afin de stocker les données les plus utilisées localement et les données plus anciennes dans Azure. Virtual Array permet aussi de sauvegarder les données dans Azure afin de fournir une solution de recouverte après désastre rapide. La documentation sur Microsoft Azure StorSimple Virtual Array.

    Microsoft Intune

    • De nouvelles applications deviennent compatibles avec MAM. On retrouve notamment Skype for Business, Dynamics CRM, et Adobe Reader. En outre, Outlook supporte la gestion avec des stratégies MAM sans requérir d’enregistrement dans la solution d’administration.

    Power BI

    Autres services :

    • Disponibilité Générale de la solution Microsoft Cloud App Security. Cette solution est issue du rachat d’Adallom et permet de donner de la visibilité, du contrôle et de la sécurité sur les applications Cloud. Vous pouvez obtenir des informations sur l’activité des utilisateurs, détecter des comportements anormaux, identifier les comptes compromis, etc.
    • Azure Search introduit des couts plus bas.
  • [Windows 10] L’historique des versions et des différentes Builds !

    Microsoft a publié un article sur Microsoft TechNet afin de rassembler les informations de publication liées à Windows 10. Il peut être en effet difficile de s’y retrouver entre les différentes versions publiées (1507, 1511, etc.) associées aux options de déploiement (Current Branch/Semi-annual Channel (Pilot), Current Branch for Business/Semi-annual Channel (Broad), et Long Term Servicing Branch).

    Cet article est donc à garder précieusement pour suivre l’évolution des Builds : Windows 10 release information

    En outre, une page permet de lister les différents changements introduits sur chaque version : Windows 10 update history

  • [EMS] Mise à jour (v.1.0.9.1) de l’agent Cloud Add Discovery

    Microsoft vient d’annoncer la mise à jour (v.1.0.9.1) de l’agent Cloud Add Discovery proposé au travers de l’Enterprise Mobility Suite (EMS). Par défaut la mise à jour automatique est activée sur les tenants mais si ce n’est pas le cas, vous allez devoir la déployer. Cette mise à jour inclut de nombreux correctifs de sécurité, de stabilité et de bugs. Elle ajoute la capacité de collecter des informations anonymes sur l’état de santé de l’agent.

    Cette version nécessite .NET Framework 4.5 qui doit être installé en prérequis sur les machines Windows 7

    Plus d’informations sur : http://social.technet.microsoft.com/wiki/contents/articles/24616.cloud-app-discovery-agent-changelog.aspx

  • [SCOM 2012/2016] Mise à jour de la liste des périphériques réseaux supportés

    Microsoft vient de mettre à jour la liste des périphériques réseaux supportées par System Center Operations Manager 2012 et 2016. Cette fonctionnalité permet de superviser les routeurs et switches afin de déterminer leur statut (Online/Offline) ainsi que les ports et interfaces des périphériques ou encore des informations détaillées sur la mémoire et le processeur. Globalement Microsoft couvre les périphériques supportant SNMP et supervise les ports des périphériques implémentant les standards MIB (RFC 2863) et MIB-II (RFC 1213).

    Pour télécharger la liste, rendez-vous sur : System Center Operations Manager Network Devices Supported for Monitoring

  • [Azure] La liste des raccourcis Aka

    Au lieu de se rappeler de tous les liens nécessaires pour Microsoft Azure, un employé de Microsoft a créé des raccourcis Aka pour rediriger vers les différentes ressources.

    Pour obtenir la liste, rendez-vous sur son billet : https://blogs.technet.microsoft.com/tangent_thoughts/2016/02/04/bookmark-this-aka-msazureshortcuts/

  • [SCSM 2012] Quid du support de System Center Configuration Manager Current Branch ? - UPDATE

    Avec la sortie récente de System Center Configuration Manager Current Branch (Version 1511), les entreprises qui utilisent System Center 2012 R2 Service Manager se posent la question du support des deux versions. En effet, SCSM peut s’intégrer avec System Center Configuration Manager via un connecteur qui récupère notamment les Configurations Items.

    A cette date (4/03/16), System Center Service Manager ne supporte pas ConfigMgr 1511. Cette information s’applique que l’on parle de SCSM 2012 R2 ou SCSM 2016 TP4.

    L'équipe produit a communiqué sur le sujet afin d'annoncer les éléments suivants :

    • Le support de SCCM 1511 par SCSM 2012 R2 arrivera avec l'Update Rollup 10
    • Le support de SCCM 1411 par SCSM 2016 arrivera dans une prochaine Technical Preview

    Plus généralement, l'équipe SCSM devrait fournir le support d'une nouvelle version de System Center Configuration Manager dans les 4 semaines qui suivent la publication d'une Build.

  • [SCCM] Un correctif pour le support de l’ADK de Windows 10 v1511

    Microsoft a publié le correctif nécessaire à l’usage de l’Assessment and Deployment Kit (ADK) pour Windows 10 v1511 par System Center Configuration Manager. Le problème survenait lorsque vous lanciez une séquence de tâches depuis le Software Center qui utilise une image de démarrage Windows PE v10.0.10586. Le problème survient la machine redémarre dans Windows PE, une erreur survient lors de l’étape « Initializing hardware devices » : “Windows PE initialization failed with error code 0x80220014.”

    Le correctif s’applique à :

    • System Center Configuration Manager Current Branch (1511 actuellement)
    • System Center 2012 R2 Configuration Manager
    • System Center 2012 Configuration Manager

    Afin d’appliquer le correctif, vous devez suivre des étapes bien spécifiques :

    1. Extraire le contenu du correctif
    2. Lancez l’outil Deployment and Imaging Tools Environment avec les privilèges élevés.
    3. Supprimez les streams dans le fichier schema.dat. Vous pouvez lancer la commande
      1. dir "%userprofile%\downloads\schema.dat" /r
      2. Si vous observez des entrées telles que « schema.dat:Zone.Identifier:$DATA. », vous devez les supprimer via l’outil Streams.exe
    4. Préparez Windows PE en créant le répertoire de travail via :
      1. copype.cmd amd64 c:\WinPE_amd64
      2. dism /mount-wim /wimfile:C:\WinPE_amd64\media\sources\boot.wim /index:1 /mountdir:C:\WinPE_amd64\mount
    5. Sauvegardez les permissions fichier schema.dat :
      1. icacls c:\WinPE_amd64\mount\Windows\System32\schema.dat /save "%temp%\AclFile"
    6. Mettez à jour le fichier schema.dat :
      1. takeown /F c:\WinPE_amd64\mount\Windows\System32\schema.dat /A
      2. icacls c:\WinPE_amd64\mount\Windows\System32\schema.dat /grant BUILTIN\Administrators:(F)
      3. xcopy "%userprofile%\Downloads\schema-x64.dat" c:\WinPE_amd64\mount\Windows\System32\schema.dat /Y
    7. Réinitialisez les permissions et le propriétaire
      1. icacls c:\WinPE_amd64\mount\Windows\System32\schema.dat /setowner "NT SERVICE\TrustedInstaller"
      2. icacls c:\WinPE_amd64\mount\Windows\System32\ /restore "%temp%\AclFile"
    8. Appliquez les changements via la commande :
      1. dism /unmount-wim /mountdir:C:\WinPE_amd64\mount /Commit
    9. Ajoutez l’image de démarrage à ConfigMgr
    10. Mettez à jour les points de distribution.

    L’opération doit être réalisée pour toutes les images de démarrage nouvellement créées ou existantes.

    Pour obtenir le correctif et plus d’informations, rendez-vous sur la KB3143760: Windows PE boot images cannot initialize in System Center Configuration Manager

  • [SCOM 2007/2012] Problèmes sur le Management Pack Windows Server en version 6.0.7303.0

    NOTE : Une mise à jour du Management Pack est disponible pour corriger ces problèmes.

    Il y a quelques semaines, Microsoft publiant la version 6.0.7303.0 du Management Pack Windows Server. En ce début de semaine, j’ai constaté plusieurs problèmes sur un environnement client. Ces problèmes ont été confirmés par d’autres clients. Et Kevin Holman a publié un billet pour recommander de ne pas appliquer cette version. Parmi les problématiques remontées, on retrouve :

    • Les disques de cluster sur Windows Server 2008 R2 ne sont plus découverts comme des disques de cluster.
    • Les disques de cluster sur Windows Server 2008 ne sont pas découverts comme des disques logiques
    • Les disques Quorum (ou de petite taille) sur les clusters découverts comme disques de cluster ne supervisent pas correctement l’espace disque disponible.
    • Les volumes partagés de cluster sont découverts en double : Une instance CSV et une instance Logical Disk.
    • Sur les serveurs Hyper-V, un disque supplémentaire n’a pas de propriété.
  • [WAP] Un connecteur pour étendre Windows Azure Pack vers Microsoft Azure

    Microsoft IT a publié un projet interne visant à créer un connecteur pour Windows Azure Pack (WAP). Azure Pack Connector étend WAP vers le cloud public Microsoft Azure en permettant aux administrateurs et abonnements de configurer des abonnements Azure afin de provisionner et gérer des machines virtuelles IaaS. Le connecteur utilise Azure Resource Manager (ARM) et fournit ainsi une expérience unique pour gérer les déploiements en mode cloud privé et public. Le projet est proposé comme une solution OpenSource sans support.

    Il vous faudra les prérequis suivants :

    • Microsoft.NET 4.5.2 Framework
    • Web Platform Installer 5 ou plus
    • Azure SDK 2.5
    • Wix Toolset
    • DLLs de l’installation d’Azure Pack (UR8 ou plus)

     

    Voir le guide d’administration

    Télécharger Windows Azure Pack connector

  • [Azure Stack] Un vérificateur de modèle ARM est disponible

    Microsoft vient de publier un vérificateur de modèle ARM pour Microsoft Azure Stack. ARM Template Checker va vous permettre de vérifier que les modèles créés peuvent être utilisés dans les deux environnements (Azure Stack et Microsoft Azure). L’outil vérifie les éléments suivants :

    • Les types de ressources
    • Les versions d’API
    • Les emplacements
    • Les URIs spécifiques
    • Les tailles de machine virtuelle
    • Les extensions de machine virtuelle
    • Les SKUs des images

    Pour télécharger l’outil et obtenir plus d’informations, rendez-vous sur : https://blogs.technet.microsoft.com/privatecloud/2016/02/26/tool-arm-template-checker-for-microsoft-azure-stack

  • [SCCM 2012 SP2/R2 SP1] Le Cumulative Update 3 de Configuration Manager 2012 SP2/R2 SP1 est disponible

    Microsoft a publié le Cumulative Update 3 (CU3) de System Center 2012 Configuration Manager SP2 et System Center 2012 R2 Configuration Manager SP1 (SCCM). On retrouve les deux binaires pour les deux versions qui sont maintenant alignées. Ceci permet à Microsoft de gagner du temps sur la gestion des versions. La mise à jour s’applique sur les serveurs de site, les systèmes de site, la console d’administration, les clients, et les clients Endpoint Protection. Cette version du Cumulative Update bénéficie de la nouvelle fonctionnalité Automatic Client Update de ConfigMgr 2012 SP2/R2 SP1. Cette dernière permet de mettre à jour :

    • Les fichiers du client sur le serveur de site
    • Le contenu sur les points de distribution du site et des sites enfants. (Lorsqu’il est exécuté sur le CAS ou le site primaire autonome).
    • Le package du client sur le Management Point du site local ; ces sources sont utilisées lorsqu’aucun point de distribution n’est disponible pour l’installation du client. Dans le cas d’une hiérarchie, vous devez exécutez l’installation du cumulative update sur tous les sites enfants pour mettre à jour les points de distribution.

    Ceci permet de mettre à jour le Cumulative Update et de l’intégrer automatiquement dans les nouvelles installations du client qui utilisent la méthode Client Push. La fonctionnalité de mise à jour sur les paramétrages de l’onglet Automatic Client Upgrade.

    Notez que vous devez mettre à jour vos images de démarrage après l’application de ce Cumulative Update.

    Pour rappel, PowerShell est maintenant mis à jour séparément via une librairie de cmdlets.

    Il corrige les points suivants :      

    Mac OS X

    • Support de Mac OS X 10.11 pour être ciblé par la gestion des applications et la gestion des paramètrages.

    Endpoint Protection

    • 3041687 Mise à jour février 2015 révisée pour la plateforme de logiciels malveillant pour les clients Endpoint Protection.

    Client

    • Les applications supprimées depuis un ordinateur Mac continue d’apparaître dans le nœud Install Software d’un inventaire matériel pour ce client. 

    Distribution logicielle et gestion du contenu

    • Les applications déployées à un périphérique qui utilise la condition globale Primary Device échoue si le périphérique utilisateur a une apostrophe dans son nom.
    • Les points de distribution configurés pour les communications HTTPS sont réinitialisés pour utiliser http après que d’autres propriétés du site sont changées. Par exemple l’installation d’un SUP peut engendrer le retour du DP en HTTP. D’autres propriétés peuvent changer.
    • KB3123884 : L’installation d’application échoue à partir du portail d’entreprise

    Gestion des paramétrages

    Déploiement de système d’exploitation

    • Une séquence de tâches peut continuer pour un échec d’installation d’application même si l’option Continue on error n’est pas sélectionnée dans les propriétés. Ceci survient pour les séquences de tâches qui installent des applications qui utilisent une liste de variables dynamique.
    • Une séquence de tâches essaye de réinstaller des applications déjà installées lorsque vous utilisez une liste de variable dynamique si une des applications est configurée pour redémarrer l’ordinateur.
    • L’utilisation de la tâche pre-provision BitLocker d’une séquence de tâches lors d’un déploiement engendre un statut Ready for use, with reduced functionality dans la puce TPM.
    • Une nouvelle variable de séquence de tâches optionnelle est disponible. SMSTSWaitForSecondReboot permet le contrôle du comportement du client lors de l’installation d’une mise à jour logicielle qui nécessite deux redémarrages. Cette variable doit être paramétrée avant la tâche Install Software Update pour éviter que la séquence de tâches échoue. Vous devez spécifier des valeurs en seconde.

    Console d’administration

    • La console d’administration peut prendre plus longtemps pour étendre les différents nœuds comme All Users et All Devices. Ceci survient si la console est installée sur un écran tactile.
    • L’assistant Create Task Sequence génère une exception non gérée quand la console ConfigMgr est installée sur un ordinateur qui exécute Windows 10 v1511.
    • La console ConfigMgr se ferme de manière inopinée quand l’éditeur de séquence de tâches est utilisé pour changer une partition Windows RE. Vous recevez l’erreur suivante: System.Collections.Generic.KeyNotFoundException: The given key was not present in the dictionary.
    • La console ConfigMgr s’arrête de manière inopinée quand vous essayez d’ajouter une icône personnalisée à une application qui est disponible dans le catalogue d’applications. Ceci survient si la stratégie de sécurité est activée sur la machine qui exécute la console : « Use FIPS compliant algorithms for encryption, hashing, and signing »

    Systèmes de site

    • La stratégie de mise à jour automatique du client est rafraichie après chaque redémarrage du service SMS Executive même si aucune propriété n’a changé. Les entrées suivantes sont enregistrées dans le fichier hman.log sur le serveur de site :

    Handle auto-upgrade client configuration changes

    Update auto-upgrade client configurations

    Updated client upgrade program offer with a new schedule

    • Le composant State Systems ne peut traiter les messages générés par le Certificate Registration Point si le serveur de site est configuré pour utiliser le format de date non américain. Les erreurs suivantes sont enregistrées dans le fichier statesys.log du serveur de site :

    SQL MESSAGE: spProcessStateReport - Error: Message processing encountered a SQL error 241 at record 1 for TopicType 5001: "Conversion failed when converting date and/or time from character string.", Line 0 in procedure ""

    • Le service SMS Executive peut s’arrête de manière inattendue quand il traite un fichier NOIDMIF qui contient des caractères Unicode invalide.
    • La tâche de migration « Reassign Distribution Point » peut arrêter de répondre quand il essayer de réassigner un point de distribution d’un site secondaire ConfigMgr 2007. Ceci survient si l’enregistrement de la base de données est supprimé et répliqué au site primaire avant que l’enregistrement soit ajouté.
    • Le WMI Provider Host hébergeant le SMS Provider peut surpasser le quota mémoire sur le site lorsqu’il traite des messages d’état d’une application personnalisé. Ceci peut résulter à une perte de connectivité de la console jusqu’à que le serveur qui héberge le provider soit redémarré.
    • Les requêtes et collections basées sur des requêtes qui utilisent la version de l’agent Windows Update comme critère peut retourner des résultats inattendus pour les ordinateurs Windows 10. Ceci provient du fait que la version de l’agent Windows Update des données d’inventaire reporte incorrectement la version : 6.0.10240.16397

    Gestion des périphériques mobiles/Microsoft Intune

    • Dans un environnement ConfigMgr avec un connecteur Exchange Server configuré pour utiliser Exchange Server 2013, les périphériques mobiles ne sont pas listés comme attendu dans le nœud All Mobile Device. Les éléments suivants sont présents dans le fichier EasDisc.Log :

    ERROR: [MANAGED] Invoking cmdlet Get-Recipient failed. Exception: System.Management.Automation.RemoteException: Cannot bind parameter 'Filter' to the target. Exception setting "Filter": "The value "$true" could not be converted to type System.Boolean….
    STATMSG: ID=8817 SEV=W LEV=M SOURCE="SMS Server" COMP="SMS_EXCHANGE_CONNECTOR" …
    ERROR: [MANAGED] Exception: Cannot bind parameter 'Filter' to the target. Exception setting "Filter": "The value "$true" could not be converted to type System.Boolean."
    ERROR: Failed to check status of discovery thread of managed COM. error = Unknown error 0x80131501

    • Le certificat requis pour se connecter au service Intune n’est pas renouvelé si le connecteur Microsoft Intune est installé sur un serveur autre que le serveur de site et que l’authentification proxy est requise pour l’accès à Internet.
    • Le blocage de l’accès Exchange ActiveSync pour des périphérique enregistrés échoue. Les erreurs suivantes sont présentes dans le fichier EasDisc.log :

    *** [42000][102][Microsoft][SQL Server Native Client 11.0][SQL Server]Incorrect syntax near 'IsUIBlocked'.ERROR: UpdateDeviceAccessState: Execute() failed.

     

    Télécharger et obtenir plus d'information sur la KB3135680 Description of Cumulative Update 3 for System Center 2012 Configuration Manager SP2 and System Center 2012 R2 Configuration Manager SP1

  • [OMS] Des améliorations sur les fonctionnalités liées à la sécurité

    Microsoft vient d’annoncer un certain nombre d’améliorations sur les fonctionnalités sécurité d’Operations Management Suite (OMS). C’est la partie Security and Audit qui se voit doter de nouveaux éléments :

    Un nouveau tableau de bord fournissant un aperçu global de la sécurité des serveurs sur les 24 dernières heures, les 7 derniers jours ou un intervalle personnalisable. On retrouve différentes parties dont les problèmes notables, Threat Intelligence qui fournit des informations sur le trafic entrant et sortant. Ces trois catégories possèdent ensuite des dashboards dédiés plus détaillés.

    Une amélioration d’Antimalware Assessment pour permettre l’intégration complète de tous les moteurs antimalware de Microsoft (Windows Defender et System Center Endpoint Protection) mais aussi d’autres moteurs qui utilisent les APIs Windows Security Center. Ce dernier est activé par défaut dans Windows Server 2016 et permettra à OMS de récupérer l’état de protection.

    Microsoft annonce aussi l’inclusion d’Antimalware Assessment dans Security and Audit. Il ne sera plus nécessaire d’ajouter les deux modules.

    Parmi les investissements à venir sur OMS, on retrouve l’harmonisation avec les autres offres de sécurité de Microsoft, Linux, les solutions de sécurité tierces, de nouveaux tableaux de bord et plus d’informations sur les adresses IP malicieuses et le géo-tagging.

    Plus d’informations sur : https://blogs.technet.microsoft.com/systemcenter/2016/02/25/new-security-capabilities-in-operations-management-suite/

  • [App-V 5.1] Le package de correctifs 2 pour Application Virtualization 5.1

    Microsoft vient de mettre à disposition le package de correctifs 2 de Microsoft Application Virtualization (App-V) 5.1. Pour rappel, App-V est une solution de virtualisation Applicative issue du rachat de softricity. App-V permet de créer des bulles applicatives totalement indépendantes du système et de ses paramétrages. Ces bulles sont déployées sur le poste client, le code de l’application s’exécutera en local. La bulle applicative n’est donc pas installée mais stockée sur une partition fictive et s’exécute dans un environnement totalement « virtualisé », ne touchant ainsi pas aux paramètres système. Ce procédé résout les problèmes de compatibilité et les conflits d’accès aux DLLs, registres pouvant être rencontrés.

    Ce package corrige le problème suivant en plus de ceux précédemment corrigés par les autres packages de correctifs :

    • Le verrouillage du dossier VFS n’est pas libéré quand l’utilisateur se déconnecte du service client
    • Les applications Click-To-Run Microsoft Office ne peuvent pas être ouverte depuis SharePoint dans Internet Explorer. L’application crash.
    • L’application Press and hold (ou clique droit) sur la barre de tâche, l’icône d’application devient blanche.
    • Fournit des réductions pour des applications qui ne gèrent pas des chemins longs correctement.
    • Permet aux utilisateurs de créer des instances multiples pour des applications Office 2016 Click-to-Run
    • Réactive les adresses du Management Server "http://localhost:<port>/packages" et http://localhost:<port>/packagesummary
    • Le paramètre Confirm est ignoré quand le paramètre Groups est null pour la cmdlet Grant-AppvServerPackage. Utiliser le nouveau paramètre Force pour éviter l’action de confirmation.

    Pour obtenir le correctif et plus d’information, rendez-vous sur la KB3139245 - Hotfix Package 2 for Microsoft Application Virtualization 5.1 and Hotfix Package 3 for Microsoft Application Virtualization 5.0 SP3