Archives de Catégorie: Administration

La fin de support d’Exchange 2010 repoussée à octobre 2020

Microsoft-Exchange-Server-2010Microsoft a annoncé la semaine dernière avoir étendu la date de fin de prise en charge d’Exchange Server 2010 d’environ 10 mois. À l’origine, Exchange Server 2010 devait cesser  son «support étendu» le 14 janvier 2020. Microsoft a repoussé cette date au 13 octobre 2020. Le support est généralement pris en charge pendant 10 ans au total (support de base et support étendu). Après le 13 octobre 2020, Microsoft ne fournira donc plus de correctifs de sécurité gratuits pour Exchange Server 2010, ce qui pourrait entraîner fatalement des risques pour les organisations qui continuent à exécuter le serveur après la date de fin.

Sans surprise Microsoft a indiqué qu’il avait prolongé la date de fin d’Exchange Server 2010 afin de donner à ses clients « plus de temps pour mener à bien leurs migrations » vers d’autres produits de messagerie. Le changement de date s’harmonise également avec les dates de fin d’autres produits serveur de marque Microsoft 2010, tels que Office 2010 et SharePoint Server 2010, qui perdront également le support le 13 octobre 2020.

L’extension de Microsoft de 10 mois pour Exchange Server 2010 n’est cependant pas si généreuse que cela. Ainsi les produits Windows Server 2008 ou Windows Server 2008 R2. ont une date de fin de support certes maintenue actuellement au 14 janvier 2020, mais qui aura durée ainsi plus de 12 ans… Et nous ne sommes pas à l’abri d’une nouvelle extension compte tenu du nombre de serveurs encore en fonctionnement aujourd’hui !

Microsoft Intune prend désormais en charge les appareils gérés par Android Enterprise

Microsoft a annoncé lundi soir qu’Intune prendra maintenant en charge les  périphériquesgérés par Android Enterprise. Donc en gros, Microsoft s’aligne sur les solutions offertes par les principaux acteurs MDM du marché (nous vous en parlions lors du dernier Briefing Calipia).

Capture d’écran 2019-09-24 à 08.30.08.pngVia Android Enterprise, les entreprises pourront donc utiliser Intune pour installer des applications obligatoires, configurer un écran d’accueil, etc. Intune prend en charge également quelques technologies de déploiement pour les appareils Android Enterprise à partir d’Android 6.0, notamment l’inscription Knox Mobile, la NFC, le code QR, la saisie de jetons et l’inscription Zero Touch. Il est ainsi possible de simplifier à l’extrême la configuration et la distribution des périphériques : il est possible ainsi de forcer la protection du périphérique (par un code PIN) , définir une liste des applications requises qui seront automatiquement téléchargées lors du processus d’installation et demander aux utilisateurs de se connecter à Azure Active Directory pour vérifier que les stratégies de l’entreprise ont été appliquées.

Intune prend également en charge les stratégies d’authentification multifacteur sur les périphériques. On retrouve aussi toutes les fonctions classiques : transmission des certificats, des stratégies d’accès aux ressources et des profils Wi-Fi, de messagerie ou VPN… Il n’est plus obligatoire d’activer l’installation d’applications à partir de sources non fiables, et les entreprises peuvent utiliser le Managed Play Store pour permettre aux employés d’accéder aux applications requises. En option, les organisations peuvent donner aux utilisateurs un accès au Play Store public, leur permettant d’installer leurs propres applications personnelles. Intune peut également activer ou désactiver les applications système, en donnant uniquement aux utilisateurs un accès aux applications requises par la société.

Pour en savoir plus sur les appareils Android Enterprise et Intune, consultez cet article.

Windows Admin Center 1908 la preview est disponible avec de nombreuses améliorations

De nombreuses améliorations seront intégrées dans cette version 1908 d’Admin Cnter. Parmi les modifications, l’interface utilisateur, ainsi que de nouveaux outils tels que Packetmon et FlowLog Audit.

c980c91d9ab9e8e749144edbbb6f3a21

Packetmon (le nom vient on imagine pour Monitoring de Packets au sens IP) est une nouvelle fonctionnalité qui permettra d’analyser le trafic réseau des serveurs en capturant et en affichant le trafic dans une log filtrée, organisée et facile à suivre et à manipuler. Packetmon prendra en charge les versions 19H1 et 19H2. Windows Server 2019 sera pris en charge,(pas encore le cas pour cette preview), les noms réels des composants réseau seront affichés dans le journal, les utilisateurs pourront filtrer le journal par composants et paquets supprimés, et les utilisateurs pourront enregistrer des captures à analyser et à modifier. 

Audit FlowLog  est une nouvelle fonctionnalité du pare-feu SDN dans Windows Server 2019. Lorsque vous activez le pare-feu SDN, tout flux traité par les règles du pare-feu pour lesquelles la journalisation est activée est enregistré. Ces journaux peuvent être utilisés pour des diagnostics ou archivés pour une analyse ultérieure. Vous pouvez également télécharger le journal sur Azure Blob, puis utiliser Power BI pour visualiser les journaux de flux les plus récents.

Une mise à jour importante de l’outil de sécurité qui propose une nouvelle interface plus visuelle offrant également la possibilité d’activer / désactiver la protection Windows Defender en temps réel, d’exécuter une analyse rapide, de modifier la planification d’analyse, d’afficher l’historique et de modifier les actions de correction par défaut.

Le Centre d’administration Windows peut désormais intégrer les connexions de cluster de basculement et de cluster hyper-convergé à Azure Monitor. Pour configurer Azure Monitor pour un cluster, il faut accédez aux Paramètres, puis Alertes de surveillance. Le processus d’intégration permet de configurer l’espace de travail d’analyse de journal dans Azure et d’installer les agents locaux appropriés sur chaque serveur du cluster.

La prise en charge de WinRM (Windows Remote Management) sur HTTPS (port 5986). À partir de cette version, vous aurez la possibilité de choisir WinRM sur HTTPS (port 5986) comme méthode de connexion à vos nœuds gérés.

Enfin , sans surprise cette version corrige quelques bugs.

Si vous souhaitez essayer ces nouvelles mises à jour, vous pouvez télécharger la dernière preview de Windows Admin Center à partir de la page du programme Windows Server Insider. Vous pouvez également obtenir la version 18945 de Windows Server Insider preview.

Les configurations Office peuvent maintenant être enregistrées dans le cloud de Microsoft

Office 365L’outil de personnalisation Office pour Office 365, permet maintenant aux administrateur de la plateforme de sauvegarder les fichiers de configuration dans le cloud Microsoft pour une utilisation ultérieure, notamment via une simple URL.

Cette amélioration permet de « créer, modifier et accéder à vos configurations de déploiement à partir d’un emplacement central« , a expliqué Microsoft dans une annonce la semaine dernière. Plus besoin donc de se rappeler où les fichiers de configuration sont stockés, ils peuvent ainsi facilement être récupérés et modifiés.

Pour rappel, l’outil de personnalisation Office fait partie du service de configuration du client Office 365 il est accessible ici : https://config.office.com. Cet outil est utilisé pour personnaliser les produits Office, en particulier ceux qui exploitent la technologie de mise à jour en continu, telle qu’Office ProPlus. Sans surprise, les configurations Office 365 sont enregistrées en tant que fichiers XML qui peuvent maintenant être téléchargés.

Il existe également une option pour obtenir un lien direct dit « URL anonyme » dans l’interface de personnalisation Office sur ces fichiers de configuration de façon à pouvoir par exemple les utiliser en ligne de commande dans le Microsoft Deployment Tool.

Disponibilité générale de SCCM Update 1902

Microsoft vient de rendre disponible la mise à jour taggée 1902 de System Center Configuration Manager. Microsoft avait récemment annoncé System Center 2019 et l’abandon des mises à jour semi annuel (SAC)pour cette offre, SAUF pour Configuration Manager qui continue donc à bénéficier d’évolutions fréquentes.

Parmi les nouveautés de cette release 1902, à noter :

  • l’intégration avec Readiness Toolkit pour Office, pour préparer la migration vers Office 365 et valider le niveau de compatibilité de l’environnement de départ (macro, addons …)
  • l’utilisation de SCCM pour déplacer par défaut des dossiers Windows tels que Documents, Images … vers des dossiers OneDrive for Business
  • la possibilité de définir des cibles de déploiement à atteindre en nombre de poste.

Dans la foulée de cette disponibilité, Microsoft a également présenté la GA de Microsoft 365 Security Center et Microsoft 365 Compliance Center.Capture d’écran 2019-04-01 à 09.14.36.png

Enfin, Microsoft positionne en preview limitée une nouvelle fonctionnalité pour les postes Windows, dénommée Tamper Protection, fonctionnant avec Microsoft Defender Advanced Threat Protection et qui permettra d’empêcher d’autres utilisateurs ou des applications de modifier les réglages de sécurité d’un poste. Cette fonctionnalité est pour le moment accessible, selon Microsoft, aux utilisateurs de builds du programme Insiders à partir de mars 2019.

Disponibilité de System Center 2019 et fin des SAC System Center

Capture d’écran 2019-03-11 à 08.48.13.pngSystem Center 2019 devrait être disponible commercialement (General Availability : GA) dans le courant du mois de mars. La nouvelle version va apporter les support de Windows Server 2019, des nouveautés sur les briques composants System Center, ainsi que des améliorations en termes d’intégration avec les services Azure.

Cette nouvelle version correspond, dans le vocabulaire de mise à jour en continu de Microsoft, à la LTSC (Long Term Servicing Channel) de la solution d’administration de systèmes de Microsoft. Les versions mises à disposition dans le LSTC, tous les 2 ou 3 ans, sont précédées de versions intermédiaires (SAC : pour Semi Annual Channel) touts les 6 mois, selon une procédure initialisée au début de l’année 2018  (avec la SAC 1801).

MAIS ÇA C’ETAIT AVANT ! Après 2 ans de fonctionnement sur ce mode, Microsoft annonce donc aujourd’hui l’arrêt des SAC. La raison invoquée est le feed back des clients qui ont indiqué que les rythmes de mise à jour semi annuelle, avec 18 mois de support pour chaque SAC, n’était pas adapté pour des solutions comme System Center. Message reçu donc par Microsoft, qui indique qu’à partir de cette nouvelle LTSC, tous les 6 mois des Update Rollups seront mis à disposition, sans limitation à 18 mois de support. System Center 2019 sera quant à lui aligné sur le rythme historique de support Microsoft (5 ans de support standard et 5 ans de support étendu).

 

Microsoft Managed Desktops s’étend aux PC Dell, HP

Capture d’écran 2019-03-06 à 11.07.50.pngAnnoncé en septembre dernier, le service Microsoft Managed Desktop présente une nouvelle facette des offres de services de Microsoft pour le monde de l’entreprise. Avec ce service en mode souscription, Microsoft propose de mettre à disposition et gérer des postes de travail équipés de Microsoft 365 (la collection de Windows 10 Enterprise E3, Office 365 E3 et EM&S E3). Dans le cadre du service Microsoft prend en charge le support 24/7 des appareils déployés.

Lors de son annonce, seules les Surface Pro étaient prises en charge. Depuis la semaine dernière Microsoft étend cette prise en charge à certains matériels de Dell et de HP.

A noter que dans le cadre de MMD, les PC avec des builds Insiders ne sont pas supportés. De même les applications métiers installées sur les poste de travail restent en dehors du périmètre de support proposé par Microsoft

Comme lors de son lancement, le service MMD reste limité aux USA, Canada, UK et Australie.

 

 

« Entrées précédentes