Archives de catégorie : Non classé

Windows Server “8” Beta Hyper-V Component Architecture Poster

Ce merveilleux poster fournit une référence visuelle pour comprendre les technologies derrière Hyper-V dans Windows Server “8” Beta avec des focus particuliers sur  Hyper-V Replica, la mise en réseau, virtual machine mobility (live migration), le stockage, le failover clustering, et l’aptitude à monter en charge.

image

Windows Server “8” Beta Hyper-V Component Architecture Poster.pdf
5.2 Mo
à télécharger ici

Le client Lync pour Windows Phone 7 est disponible

Le client Lync pour les téléphones sous Windows Phone 7 est enfin disponible depuis ce matin, voici le lien pour le télécharger :

http://www.windowsphone.com/en-US/apps/9ce93e51-5b35-e011-854c-00237de2db9e?wa=wsignin1.0

On attend surtout avec impatience la version iOS qui devrait arriver très rapidement si Microsoft tient ses promesses.

D’autres versions pour des plateformes plus exotiques (Android, Symbian) devraient également être mises en ligne dans les jours qui viennent.

Bien préparer sa migration de BPOS vers Office 365

Comment bien préparer sa migration de Microsoft Business Productivity Online Services (BPOS) vers Microsoft Office 365 est un document coécrit par Arnaud Alcabez (MVP Office 365), Jimmy Marchetto (MVP Office 365), Damien Caro (Technical Evangelist Office 365 Microsoft France) et moi même concernant les chantiers à mettre en œuvre et les étapes nécessaires afin de bien préparer sa migration de Microsoft Online Services vers Office 365.

Il est disponible à la lecture et au téléchargement à l’adresse suivante :

http://www.scribd.com/doc/64051516/Bien-preparer-sa-migration-de-Microsoft-Online-Services-BPOS-vers-Office-365

Ce document est considéré comme libre de diffusion sous licence Creative Commons CC-by-nc-sa par ses auteurs. Dépôt légal Wikimedia Commons, Septembre 2011.

Bonne lecture.

l’Observatoire de l’Intranet

Depuis 12 ans, Arctus, société experte en e-management et spécialisée dans le déploiement des nouvelles technologies, réalise une enquête annuelle de référence sur l’intranet et les technologies de l’information et de la communication (TIC) dans les entreprises, au travers de l’Observatoire de l’Intranet.

Cette nouvelle édition est l’occasion de faire le point sur les pratiques de partage dans les entreprises et d’anticiper les tendances de l’intranet de demain.

Vous aussi, participez dès à présent à cette enquête et contribuez à l’enrichissement des connaissances sur l’intranet !

L’Observatoire de l’intranet édition 2011 est en ligne ici !

Une quinzaine de minutes vous seront nécessaires pour répondre au questionnaire et un résultat immédiat vous sera proposé si vous répondez à l’intégralité des questions.

Bien évidemment, la société Arctus s’engage en retour à délivrer gracieusement les résultats complets aux personnes ayant répondu à l’ensemble du questionnaire.

Pour obtenir davantage d’informations n’hésitez pas à vous rendre sur le site de l’Observatoire de l’Intranet ! L’enquête est ouverte jusqu’au 3 avril 2011.

Craquer du WiFi pour 4,32€ grâce au cloud

Il y a quelques temps, certains experts en sécurité tiraient la sonnette d’alarme en expliquant que les ressources du Cloud Computing pouvaient être utilisées pour craquer certains mots de passe. Thomas Roth, chercheur en sécurité à l’université de Cologne, vient justement de démontrer qu’une telle chose était possible.

Casser du WPA-PSK

Ce chercheur a en effet mis au point un logiciel utilisant la puissance de calcul du Cloud d’Amazon pour « casser » le protocole de sécurité WiFI WPA-PSK via une attaque de force brute. Le logiciel est ainsi capable de tester jusqu’à 400 000 mots de passe par seconde. En pratique, il n’aura fallu que 6 minutes au programme pour casser le protocole WPA-PSK, ce qui représente un cout de location des services d’Amazon s’élevant à 4,32 euros. A l’heure d’HADOPI et de l’obligation pour M. Tout-le-Monde de sécuriser son accès à Internet, ce type d’attaque démontre clairement que les mots de passe trop simples sont une des faiblesses des réseaux sans fils.

Thomas Roth devrait profiter de la conférence Black Hat qui se tiendra du 16 au 19 janvier à Washington pour présenter son logiciel. Du côté d’Amazon, on explique que ce type d’usage est contraire aux conditions d’utilisation de ses services…

Source : Le Monde Informatique

Active Directory Migration Tool version 3.2

The Active Directory Migration Tool version 3.2 (ADMT v3.2) provides an integrated toolset to facilitate migration and restructuring tasks in an Active Directory Domain Services infrastructure.

The Active Directory Migration Tool version 3.2 (ADMT v3.2) simplifies the process of migrating objects and restructuring tasks in an Active Directory® Domain Service (AD DS) environment. You can use ADMT v3.2 to migrate users, groups, service accounts, and computers between AD DS domains in different forests (inter-forest migration) or between AD DS domains in the same forest (intra-forest migration). ADMT can also perform security translation (to migrate local user profiles) when performing inter-forest migrations.

Download details ADMT v3.2

June 2010 Security Bulletin Release

Critical

  • MS10-033 is a remote code execution vulnerability in both Quartz.dll and Asycfilt.dll and is rated Critical on all supported versions of Windows. Specially crafted media files could trigger the vulnerability when a user visits a web page or opens a malicious file.
  • MS10-034 is a cumulative update for ActiveX Kill Bits and is Critical on Windows 2000, XP, Vista, and Windows 7. There are two Microsoft controls we are applying Kill Bits for. Those are the Internet Explorer 8 Developer Tools control, and the Data Analyzer ActiveX control. The latter control is not installed by default. In addition, there are Kill Bits for four third-party controls. Please review the bulletin for additional details.
  • MS10-035 is a cumulative update for Internet Explorer. Of the six vulnerabilities addressed in the bulletin, only one, an information disclosure vulnerability, is publicly known. This issue was identified in Security Advisory 980088. We remain unaware of any active attacks against this vulnerability.

  • MS10-032 is an elevation of privilege issue in the affected Microsoft products. There is a potential remote vector if applications fail to properly request the length of the buffer when calling the affected API. All Microsoft applications make this call properly but there may be applications out there that do not. Regardless, installing this update addresses the issue for all vectors. See our Security Research & Defense (SRD) blog for more details on this one.
  • MS10-036 is a COM validation update. The issue could result in an attack through ActiveX in Office applications. This is not a new attack vector but the underlying vulnerability is and the bulletin addresses it. For additional clarification, I want to point out that Office XP does not have the architecture needed for the update. However, for customers running Office XP on Windows XP or newer operating systems, we have made a shim available that protects against the vulnerability. The shim can be installed via a Microsoft FixIt which can be downloaded from KB983235.
  • MS10-039 is a SharePoint related update, closing out Security Advisory 983438 which addressed an elevation of privilege vulnerability. We are not currently aware of any attacks against this issue.

    More at: June 2010 Security Bulletin Release – The Microsoft Security Response Center (MSRC) – Site Home

    Video:

  • Windows Media Video (WMV)
  • Windows Media Audio (WMA)
  • iPod Video (MP4)
  • MP3 Audio
  • High Quality WMV (2.5 Mbps)
  • Zune Video (WMV)
  • Microsoft Application Virtualization Dashboard

    The App-V Dashboard’s built-in charts, gauges, and tables let you track any App-V dataset in near-real time, so you can easily stay on top of the usage, health, and compliance of all your virtualized applications.

    Benefits of the dashboard include:

    • Actionable information out of the box. The dashboard comes with a wide range of valuable, built-in reports like top 5 applications used, top 5 users, applications never used, application usage for a specific user, system utilization, and many more.
    • Near-real-time access to key information. The graphical dashboard lets customers view any App-V dataset in near-real time.
    • Easy to build and configure. The dashboard’s wizard-based tools let customers easily create new dashboards in minutes.
    • Easy to customize. The dashboard can easily be customized to meet the needs of different departments and other groups. Any data set in the Microsoft Application Virtualization database can be presented on the dashboard, in chart, gauge, and table formats.
    • Flexible & interactive. Users can easily filter data and create ad hoc, custom views. Filters allow users to quickly drill down from high-level to more specific data

    Download details Microsoft Application Virtualization Dashboard