WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Browse by Tags

Tagged Content List
  • Blog Post: Erreur de certificat sur https://download.microsoft.com

    En cette période de faille sur l’utilisation de OpenSSL, certains pourraient s’inquiéter de voir une erreur de certificat sur l’une des adresses qui pourrait être utilisée pour le téléchargement des correctifs Microsoft ; à savoir https ://download.microsoft.com Cette erreur est attendue car Microsoft...
  • Blog Post: Heartbleed et l'agent OpsMgr pour Linux

    Avec la révélation de la faille intitulée Heartbleed dans OpenSSL , certains peuvent se poser la question de savoir si des logiciels Microsoft sont victimes de cette faille. En réfléchissant à cette question et au-delà du billet posté par Microsoft Security , la situation de l’agent OpsMgr pour Linux...
  • Blog Post: Quelques réflexions sur Windows 8.1 Update (KB2919355)

    Avec la sortie mardi dernier des derniers correctifs pour Windows XP, Microsoft a diffusé la première mise à jour pour Windows 8.1 . Cette mise à jour apporte, entre autres, un bouton plus facile à trouver pour éteindre l’ordinateur ou le mettre en veille. Elle apporte également une possibilité de réduire...
  • Blog Post: Réputation de Microsoft System Center 2012 Endpoint Protection

    L’un de mes collègues ayant appris que j’avais travaillé à la mise en œuvre récente de Microsoft System Center 2012 Endpoint Protection chez l’un de nos clients, m’a interrogé sur la supposée mauvaise réputation qui semble...
  • Blog Post: Catalogues pour System Center Update Publisher (SCUP)

    System Center Update Publisher (SCUP) est une extension à System Center Configuration Manager (ConfigMgr) extrêmement intéressante pour gérer des mises à jour de logiciels d’éditeurs tiers de manière identique à ceux de Microsoft. Si, en théorie, il est relativement simple de construire son propre catalogue...
  • Blog Post: Verrouiller une session lors du retrait de la carte à puce

    Depuis très longtemps, je suis un fervent partisan de l’ouverture de session par un code PIN associé à une carte à puce. Cela augmente le niveau de sécurité de ma session et me permet d’avoir un code plus simple à composer que mon mot de passe complexe et long que j’utilise. À chaque changement de système...
  • Blog Post: Réchauffement climatique : Microsoft responsable !

    Un article de Médiapart repris un peu partout évoque le piratage de quelques boîtes aux lettres du Parlement européen. Vu sur http://www.numerama.com/magazine/27566-pirater-les-e-mails-au-parlement-europeen-un-jeu-d-enfant-via-microsoft.html Mise à jour : en fait la technique consisterait à simuler un...
  • Blog Post: Comment Microsoft applique les correctifs de sécurité sur ses propres serveurs ?

    En 2010, Microsoft parvenait à appliquer les correctifs de sécurité dans un cycle de 30 jours sur l’ensemble de ses serveurs (24 000 systèmes à l’époque), mais désormais, le cycle a été réduit à 19 jours pour environ 34 000 systèmes. Si vous voulez savoir comment le service informatique de Microsoft...
  • Blog Post: Versions électroniques des ouvrages sur Windows 8

    Après les versions papiers évoquées ici , les 4 ouvrages publiés en français par notre équipe sont désormais disponibles au format électronique. Leurs prix sont inférieurs aux prix des versions papier, mais il existe aussi des offres intéressantes combinant les deux versions. Développement Windows 8...
  • Blog Post: Microsoft ne diffusera plus largement de correctifs pour Windows XP dans 221 jours

    Un journal a publié dernièrement un article au titre laissant entendre qu’il serait possible que Microsoft diffusera des correctifs au-delà du 8 avril 2014. En écrivant ce titre racoleur, ce journal ne rend pas service aux entreprises et particuliers qui pourraient penser qu’ils seront à l’abri en cas...
  • Blog Post: PD3+C

    En cette période où le respect de la vie privée subit quelques coup de boutoirs (cf. Prism, Snowden et autres histoires autour de la NSA), il est intéressant de voir le traitement qui en est fait chez Microsoft avec la notion de PD3+C (Privacy by Design, Privacy by Default, Privacy in Deployment, and...
  • Blog Post: Utilisation de serveurs proxy authentifiés avec Windows 8

    L’article KB2778122 (L'utilisation de serveurs proxy authentifiés avec Windows 8) détaille une liste d’adresses que des ordinateurs sous Windows 8 peuvent utiliser. Cette liste ne remplace pas le document qui existait pour Windows 7 ( Using Windows 7 and Windows Server 2008 R2: Controlling Communication...
  • Blog Post: Les risques de continuer à utiliser Windows XP après la fin du support

    Tim Rains est le directeur de l’équipe Trustworthy Computing. Il vient de publier en anglais un article très intéressant sur les risques de continuer à utiliser Windows XP après la fin du support, le 8 avril 2014 . Cet article est à lire en complément de ceux qui commencent à fleurir de la part d’analystes...
  • Blog Post: Modernisez–vous !

    Le 8 Avril 2014, Microsoft mettra fin au support de Windows XP, vieux de plus de dix ans (il est sorti officiellement le 31 décembre 2001). Concrètement, cela signifie qu’il n’y aura plus de mises à jour ni de correctifs de sécurité pour Windows XP. Le support de Microsoft Office 2003 prendra également...
  • Blog Post: MS10-046 : 3 ans plus tard !

    De retour de vacances, je suis surpris d’apprendre qu’une crise de sécurité touche un nombre, certes, restreint de clients, mais tout de même significatif, près de 3 ans après la publication du bulletin MS10-046 . Je regarde le contenu de ce bulletin et m’aperçois qu’il n’a pas été remplacé par un bulletin...
  • Blog Post: Utilisation de MBAM avec Configuration Manager

    Si je vous ai déjà évoqué Microsoft BitLocker Administration and Monitoring (MBAM) à l’occasion de la sortie de nouvelles versions de Microsoft Desktop Optimization Pack ( MDOP ), en revanche, je ne vous ai pas évoqué le couplage possible qui existe avec Microsoft System Center Configuration Manager...
  • Blog Post: Sécuriser l’Active Directory

    Parmi les objectifs du service informatique de Microsoft (MSIT pour Microsoft Information Technology) figurent en bonne place les obligations de décrire comment les produits Microsoft sont utilisés à l’intérieur de Microsoft, lui-même. Lorsque l’équipe qui gère la sécurité de l’Active Directory publie...
  • Blog Post: 14ème édition du Security Intelligence Report

    Le SIR ( Security Intelligence Report ) présente tous les 6 mois une vue complète et sans équivalent de la réalité des menaces informatiques en France et dans le monde, ainsi que l’effet positif des mises à jour logicielles régulières. La 14ème édition de ce rapport de référence vient d’être publiée...
  • Blog Post: Fin du support de Windows XP dans moins d’un an

    Avec la sortie des correctifs de ce mois-ci, le compteur est passé en dessous de l’année : il vous reste moins d’un an avant la fin du support par Microsoft de Windows XP. Ce mois-ci, nous avons atteint la fin du support de : SQL Server 2000 Ce mois-ci, nous avons aussi atteint la fin du support des...
  • Blog Post: Bring Your Own Device (BYOD) : Vision sécurité et approche de solutions

    Le livre blanc “Bring Your Own Device (BYOD) : Vision sécurité et approche de solutions” est sorti depuis quelque temps, mais je suis un peu en retard pour vous le signaler. Il est disponible en français depuis : http://www.microsoft.com/fr-fr/download/details.aspx?id=37004
  • Blog Post: L’avis de sécurité Microsoft (2819682) en entreprise

    Le 26 mars 2013, Microsoft a publié une mise à jour de sécurité sur Windows Store pour Windows Modern Mail décrit dans l’avis de sécurité Microsoft (2819682) . Cet avis correspond à la fois à l’apport de nouvelles fonctions dans cette application comme le décrit Brandon Leblanc sur le blog de l’équipe...
  • Blog Post: Attaque chez Microsoft

    Matt Thomlinson a reconnu sur le blog de l’équipe Sécurité que Microsoft avait subi une intrusion sur son réseau. Faisant appel aux techniques actuellement en vogue, l’attaque est passée par l’intermédiaire d’ordinateurs Apple Macintosh. La première leçon que je retiens est qu’il ne suffit pas de protéger...
  • Blog Post: Article en français contre les attaques de type “Pass the hash”

    Renaud DEPAGNE a publié un excellent article sur les protections à mettre en œuvre pour se protéger contre les attaques de type “Pass the hash” ou PTH. L’article est une synthèse en français d’un document publié en anglais par Microsoft en décembre 2012 à l’emplacement suivant : http://www.microsoft...
  • Blog Post: Livres sur Windows 8 pour les professionnels à paraître au printemps 2013

    Dans sa dernière ligne droite, c’est un projet titanesque sur lequel j’ai travaillé depuis plus d’un an dans une équipe virtuelle de 14 auteurs, mais qui a mobilisé par loin d’une cinquantaine de personnes chez Microsoft : avec la conférence des TechDays, la semaine prochaine, je tenais à partager avec...
  • Blog Post: Safer Internet Day 2013

    Ce serait la dixième édition du Safer Internet Day (SID), aujourd’hui, 5 février 2013. Beaucoup de ressources très intéressantes sur les sites suivants, financés et promus par l’Union Européenne : http://www.saferinternetday.org/ http://www.saferinternet.org/web/guest/home Encore hier, autour de la machine...
Page 1 of 12 (286 items) 12345»