WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Browse by Tags

Tagged Content List
  • Blog Post: Microsoft Advanced Threat Analytics Preview

    Après le rachat de la société Aorato en novembre 2014, Microsoft Advanced Threat Analytics (ATA) est la première version publié par Microsoft en version dite Technical Preview . Vous pouvez télécharger cette version depuis le centre de téléchargement des versions d’évaluation sur : http://www.microsoft...
  • Blog Post: Security Intelligence Report Volume 18

    La 18ième édition du rapport sur la sécurité de Microsoft (SIR pour Microsoft Security Intelligence Report) couvre la période de juillet à décembre 2014. Il est disponible à l’adresse habituelle : http://microsoft.com/sir Je me félicite des progrès faits en France qui sont encore plus importants que...
  • Blog Post: Le retour de l’acronyme MOM ?

    Avec Microsoft Operations Management Suite, il serait possible d’évoquer l’acronyme MOM, mais le sigle utilisé le plus fréquemment est plutôt OMS. Mais qu’est-ce que cette nouvelle référence annoncée la semaine dernière ? OMS représente une offre intéressante pour gérer des clouds hybrides fondés aussi...
  • Blog Post: À quoi reconnaît-on une tentative de hameçonnage ou phishing ?

    Une belle tentative de hameçonnage ou phishing est arrivée ce matin dans l’un de mes boîtes aux lettres que je n’utilise quasiment jamais : Comment reconnaître qu’il s’agit d’un faux ? L’adresse du destinataire n’est pas l’une de mes adresses légitimes. Comme vous pouvez le voir sur la copie d’écran...
  • Blog Post: Que retenir de la crise chez TV5Monde ?

    L’attaque de TV5Monde est d’une ampleur, jusque-là, inégalée, mais qui était parfaitement prévisible. Depuis des mois, voire des années, de nombreux acteurs dont Microsoft tentent de sensibiliser les différentes organisations sur l’importance de la sécurité. Si ce n’a pas été un acteur plus majeur en...
  • Blog Post: L’accès conditionnel à Exchange Online arrive dans ConfigMgr

    Après avoir apporté la possibilité de soumettre l’accès à Exchange Online dans Microsoft Intune en décembre dernier, c’est au tour de System Center 2012 R2 Configuration Manager (ConfigMgr 2012 R2) de supporter cette possibilité pour les périphériques gérés depuis ConfigMgr et à travers Microsoft Intune...
  • Blog Post: Session des TechDays 2015 sur la Sécurité dans ConfigMgr 2012 R2

    Si vous n’avez pas pu assister à la session des TechDays de la semaine dernière que j’ai eue le plaisir d’animer avec mon collègue Charles BOUDRY sur la sécurité dans System Center 2012 R2 Configuration Manager, je vous ai concocté une session de rattrapage qui est visible depuis l’emplacement suivant...
  • Blog Post: Mon bilan des TechDays 2015 pour Configuration Manager

    Les 3 journées des TechDays 2015 sont passées. J’ai eu le grand plaisir d’animer deux sessions consacrées à ConfigMgr : la première par Jean-Sébastien DUCHÊNE et la seconde avec Charles BOUDRY que je remercie tous les deux pour leur travail. Les 45 minutes ont pu paraître longues pour la session sur...
  • Blog Post: Data Privacy Day 2015 ou Data Protection Day en Europe

    En ce 29 janvier 2015, les américains célèbrent le Data Privacy Day, que les européen nomment plutôt Data Protection Day ou la journée de la protection des données. Après les révélation d’Edward SNOWDEN, mais aussi quand la tentation de faire passer une sorte de Patriot Act à la française après les attentats...
  • Blog Post: Attention aux arnaques !

    Avec ce nouveau mot-clé, je vais commencer une série d’articles qui répondent aux questions que me posent mes parents ou amis dans leur utilisation de leurs ordinateurs. Dans l’ancienne série des films Taxi, Émilien, le policier prétend travailler dans l’informatique pour ne pas devoir faire sauter les...
  • Blog Post: Protéger son site Internet des cyberattaques

    L'actualité récente a conduit l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) à la publication d'un article qui met en valeur ses guides de bonnes pratiques sur : http://www.ssi.gouv.fr/fr/menu/actualites/proteger-son-site-internet-des-cyberattaques...
  • Blog Post: System Center 2012 R2 Endpoint Protection reçoit la certification VB100

    Virus Bulletin est un cabinet indépendant de recherche sur les virus qui publie régulièrement une analyse des produits de protection contre les virus et autres logiciels malfaisants (malwares). Dans son analyse publiée le 14 novembre 2014, System Center 2012 R2 Endpoint Protection (SCEP 2012 R2) reçoit...
  • Blog Post: Armistice et virus

    Loin des considérations et des thèmes habituels de ce blog, en ce jour de commémoration de l’armistice de 1918 et l’année du centenaire du début de cette grande guerre, face aux nombreux articles évoquant le virus Ébola, je ne peux m’empêcher de penser à cette autre guerre qui sévit depuis plusieurs...
  • Blog Post: Configuration Manager : attention aux permissions !

    L’article publié début juillet par J.C. Hornbeck est loin d’être une légende urbaine : le support français est intervenu récemment pour rétablir une situation délicate chez un client, suite à une erreur de manipulation. Dans les commentaires de l’article, il est possible de lire que ce serait une bonne...
  • Blog Post: Enhanced Mitigation Experience Toolkit 5.0

    Après les modèles de sécurité que j’ai noté hier, je continue à dépiler les annonces de cet été avec celle d’Enhanced Mitigation Experience Toolkit (EMET) 5.0 faite en anglais fin juillet sur le blog du MSRC . EMET fait partie intégrante des mesures à prendre pro-activement pour lutter contre les logiciels...
  • Blog Post: Modèles de sécurité pour Windows 8.1 et Windows Server 2012 R2

    Aaron Margosis a annoncé sur le blog des conseils en sécurité la disponibilité des modèles de sécurité pour Windows 8.1 et Windows Server 2012 R2, ainsi qu’Internet Explorer 11. Cette première livraison finale n’est pas encore complète (il manque la fichier CAB pour une utilisation dans Security Configuration...
  • Blog Post: Mise à jour du document sur les techniques de prévention contre les attaques de type Pass-The-Hash

    Suite au précédent billet publié ici , une version 2 du document en anglais Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft est disponible sur : http://www.microsoft.com/en-us/download/details.aspx?id=36036 Cette mise à jour concerne les avancées possibles liées à l’utilisation de Windows...
  • Blog Post: Une nouvelle année !

    Au le 1er juillet, Microsoft entame sa nouvelle année fiscale. Pour l’ensemble d’entre vous et bientôt pour moi, c’est la période des vacances qui arrive. Ce peut être aussi la bonne période de préparation des budgets pour la rentrée et l’année civile prochaine (2015). Aussi est-il important d’anticiper...
  • Blog Post: Prévoir la fin du support de Windows Server 2003 en virtualisant, une fausse bonne idée !

    Certains clients semblent tentés de transformer leurs serveurs physiques sous Windows Server 2003 en machines virtuelles afin de, pensent-ils, contourner la fin du support de Windows Server 2003 qui arrivera le 14 juillet 2015 , soit approximativement dans un an. Cette transformation ne change pas grand...
  • Blog Post: Liste des mises à jour qui nécessitent 2 redémarrages

    Mon collègue Frédéric MONTEL du support de System Center Configuration Manager (ConfigMgr) me signale l’existence de l’article qui a été mis à jour suite à la publication des correctifs de sécurité de juin : http://support.microsoft.com/kb/2894518 Par exemple, le correctif de ce mois sur Remote Desktop...
  • Blog Post: Bulletin de sécurité cumulatif des versions d’Internet Explorer

    La publication, la semaine dernière, du bulletin MS14-035 simplifie la situation évoquée dans l’article publié ici entre les bulletins MS14-018 et MS14-021 ou MS14-029. Ce bulletin MS14-035 est cumulatif pour l’ensemble des versions d’Internet Explorer. Au passage, vous noterez la présence du correctif...
  • Blog Post: MS14-018 et MS14-021 ou MS14-029

    La publication du bulletin de sécurité MS14-021 en dehors du planning habituel a conduit certaines organisations à le déployer rapidement. Pour certaines d’entre elle, le déploiement des correctifs du mois d’avril n’était pas encore terminé et, en particulier, le correctif du bulletin MS14-018 n’avait...
  • Blog Post: MS14-021 (hors cycle) et Windows XP

    La publication, hors cycle, par Microsoft du bulletin de sécurité MS14-021 , le 1er mai présente une particularité qui en démontre l’importance : ce correctif est proposé y compris pour des versions d’Internet Explorer qui ne sont plus supportées telles qu’Internet Explorer 6 sus Windows XP. À partir...
  • Blog Post: Erreur de certificat sur https://download.microsoft.com

    En cette période de faille sur l’utilisation de OpenSSL, certains pourraient s’inquiéter de voir une erreur de certificat sur l’une des adresses qui pourrait être utilisée pour le téléchargement des correctifs Microsoft ; à savoir https ://download.microsoft.com Cette erreur est attendue car Microsoft...
  • Blog Post: Heartbleed et l'agent OpsMgr pour Linux

    Avec la révélation de la faille intitulée Heartbleed dans OpenSSL , certains peuvent se poser la question de savoir si des logiciels Microsoft sont victimes de cette faille. En réfléchissant à cette question et au-delà du billet posté par Microsoft Security , la situation de l’agent OpsMgr pour Linux...
Page 1 of 13 (309 items) 12345»