Windows client : administrer des points de terminaison

à distance

La formation présente les éléments essentiels de la gestion moderne, des approches de cogestion et l’intégration à Microsoft Intune. Elle couvre le déploiement d’applications, la gestion des applications basées sur un navigateur et des concepts de sécurité clés, comme l’authentification, les identités, l’accès et les stratégies de conformité. Des technologies comme Azure Active Directory, Azure Information Protection et Microsoft Defender for Endpoint sont explorées pour protéger les appareils et les données.

icon Contenu

Découvrir l’Enterprise Desktop

  • Introduction
  • Découvrir les avantages de la gestion moderne
  • Examiner le modèle de cycle de vie du poste de travail de l’entreprise
  • Examiner la planification et les acquisitions
  • Déploiement des postes de travail
  • Planifier le déploiement d’une application
  • Planifier les mises à niveau et les suppressions

Découvrir les Editions Windows

  • Introduction
  • Présentation des éditions et des fonctionnalités du client
  • Choisir l’édition du client
  • Vérifier les exigences en matière de matériel

Gérer les identités Azure Active Directory

  • Introduction
  • Étudier les RBAC et les rôles d’utilisateur dans Azure AD
  • Créer et gérer des utilisateurs dans Azure AD
  • Créer et gérer des groupes dans Azure AD
  • Gérer les objets Azure AD avec PowerShell
  • Synchroniser des objets d’AD DS vers Azure AD

Gestion de l’authentification des appareils

  • Introduction
  • Description de la jonction Azure AD
  • Examiner les prérequis, les limitations et les avantages de Azure AD join
  • Joindre des appareils à Azure AD
  • Gérer les appareils reliés à Azure AD

Inscription de périphériques à l’aide de Microsoft Configuration Manager

  • Introduction
  • Déployer le client Microsoft Configuration Manager
  • Surveiller le client Microsoft Configuration Manager
  • Gérer le client Microsoft Configuration Manager

Inscrire les appareils à l’aide de Microsoft Intune

  • Introduction
  • Gérer les appareils mobiles avec Intune
  • Activer la gestion des appareils mobiles
  • Expliquer les aspects à prendre en compte pour l’enrôlement des appareils
  • Gérer la politique d’inscription de l’entreprise
  • Enrôler des périphériques Windows dans Intune
  • Enrôler des périphériques Android dans Intune
  • Enrôler des périphériques iOS dans Intune
  • Explorer le gestionnaire d’inscription des périphériques
  • Surveiller l’inscription des périphériques
  • Gérer les périphériques à distance

Exécuter les profils de périphériques

  • Introduction
  • Explorer les profils de périphériques Intune
  • Créer des profils de périphériques
  • Créer un profil de périphérique personnalisé

Superviser les profils des périphériques

  • Introduction
  • Surveiller les profils de périphériques dans Intune
  • Gérer la synchronisation des appareils dans Intune
  • Gérer les appareils dans Intune à l’aide de scripts

Gérer les profils des utilisateurs

  • Introduction
  • Analyser le profil de l’utilisateur
  • Explorer les types de profils d’utilisateurs
  • Examiner les options permettant de réduire la taille du profil de l’utilisateur
  • Déployer et configurer la redirection de dossiers
  • Synchroniser l’état de l’utilisateur avec Enterprise State Roaming
  • Configurer Enterprise State Roaming dans Azure

Gestion des applications mobiles

  • Introduction
  • Gestion des applications mobiles
  • Analyser les considérations relatives à la gestion des applications mobiles
  • Préparer les applications professionnelles aux stratégies de protection des applications
  • Mettre en œuvre des stratégies de gestion des applications mobiles dans Intune
  • Gérer les stratégies de gestion des applications mobiles dans Intune

Déployer et mettre à jour des applications

  • Introduction
  • Déployer des applications avec Intune
  • Ajouter des applications à Intune
  • Gérer les applications Win32 avec Intune
  • Déployer des applications avec Configuration Manager
  • Déployer des applications avec les stratégies de groupe
  • Attribuer et publier des logiciels
  • Explorer Microsoft Store for Business
  • Mettre en œuvre les applications Microsoft Store
  • Mettre à jour Microsoft Store Apps avec Intune
  • Attribuer des applications aux employés de l’entreprise

Administrer les applications des terminaux

  • Gérer les applications avec Intune
  • Gérer les applications sur les périphériques non enrôlés
  • Déployer des applications Microsoft 365 avec Intune
  • Outils supplémentaires de déploiement de Microsoft 365 Apps
  • Configurer le mode Microsoft Edge Internet Explorer
  • Révision de l’inventaire des applications

Protéger les identités dans Azure Active Directory

  • Introduction
  • Découvrir Windows Hello pour les entreprises
  • Déployer Windows Hello
  • Gérer Windows Hello pour les entreprises
  • Explorer la protection de l’identité Azure AD
  • Gérer la réinitialisation des mots de passe en libre-service dans Azure AD
  • Mettre en œuvre l’authentification multi-facteurs

Autoriser l’accès aux organisations

  • Introduction
  • Activer l’accès aux ressources de l’organisation
  • Explorer les types de VPN et leur configuration
  • Découvrir le VPN Always On
  • Déployer Always On VPN

Mettre en œuvre la conformité des périphérique

  • Introduction
  • Explorer la stratégie de conformité des appareils
  • Déployer une stratégie de conformité des périphériques
  • Explorer l’accès conditionnel
  • Créer des stratégies d’accès conditionnel

Générer des rapports d’inventaire et de conformité

  • Introduction
  • Rapport sur l’inventaire des appareils inscrits dans Intune
  • Contrôler et reporter la conformité des périphériques
  • Créer des rapports d’inventaire Intune personnalisés
  • Accéder à Intune à l’aide de Microsoft Graph API

Déployer la protection des données des périphériques

  • Introduction
  • Explorer la protection des informations de Windows
  • Planifier la protection des informations de Windows
  • Mettre en œuvre et utiliser la protection des informations de Windows
  • Explorer le chiffrement du système de fichiers dans le client Windows (EFS)
  • Présentation de BitLocker

Gérer Microsoft Defender for Endpoint

  • Introduction
  • Découvrez Microsoft Defender for Endpoint
  • Examiner les fonctionnalités fondamentales de Microsoft Defender for Endpoint
  • Explorer Windows Defender Application Control et Device Guard
  • Explorer Microsoft Defender Application Guard
  • Examiner Windows Defender Exploit Guard
  • Explorer Windows Defender System Guard

Gérer Microsoft Defender dans le client Windows

  • Introduction
  • Explorer le Centre de sécurité Windows
  • Explorer Windows Defender Credential Guard
  • Gérer Microsoft Defender Antivirus
  • Gérer le pare-feu Windows Defender
  • Explorer Windows Defender Firewall avec la sécurité avancée

Gérer Microsoft Defender for Cloud Apps

  • Introduction
  • Découvrez Microsoft Defender pour les applications cloud
  • Planifier Microsoft Defender pour Cloud Apps
  • Mettre en œuvre Microsoft Defender for Cloud Apps

Évaluer la préparation au déploiement

  • Introduction
  • Examiner les lignes directrices en matière de déploiement
  • Découvrir les outils de préparation
  • Évaluer la compatibilité des applications
  • Explorer les outils d’atténuation de la compatibilité des applications
  • Préparer le réseau et l’annuaire pour le déploiement
  • Planifier un projet pilote

Déployer à l’aide de Microsoft Deployment Toolkit

  • Introduction
  • Évaluer les méthodes de déploiement traditionnelles
  • Configurer le Microsoft Deployment Toolkit pour le déploiement du client
  • Gérer et déployer des images à l’aide de Microsoft Deployment Toolkit

Déploiement à l’aide de Microsoft Configuration Manager

  • Introduction
  • Explorer le déploiement des clients à l’aide de Configuration Manager
  • Examiner les composants de déploiement de Configuration Manager
  • Gérer le déploiement des clients à l’aide de Configuration Manager
  • Planifier les mises à niveau en place à l’aide de Configuration Manager

Déployer des périphériques à l’aide de Windows Autopilot

  • Utiliser Autopilot pour un déploiement rapide
  • Examiner les prérequis pour Windows Autopilot
  • Préparer les ID de périphériques pour Autopilot
  • Mettre en œuvre l’enregistrement des périphériques et la customisation standard
  • Examiner les scénarios d’Autopilot
  • Dépanner Windows Autopilot

Mettre en œuvre des méthodes de déploiement dynamique

  • Introduction
  • Examiner l’activation de l’abonnement
  • Déployer à l’aide de paquets de provisionnement
  • Utiliser Windows Configuration Designer
  • Utiliser Azure AD join avec l’enrôlement automatique MDM

Planifier une transition vers une gestion moderne des points de terminaison

  • Introduction
  • Explorer l’utilisation de la cogestion pour passer à une gestion moderne des points de terminaison
  • Examiner les conditions préalables à la cogestion
  • Évaluer les considérations relatives à la gestion moderne
  • Évaluer les mises à jour et les migrations dans le cadre d’une transition moderne
  • Migrer les données lors d’une transition moderne
  • Migrer les charges de travail lors d’une transition moderne

Gestion de Windows 365

  • Introduction
  • Explorer Windows 365
  • Configurer Windows 365
  • Administrer Windows 365

Gestion de Azure Virtual Desktop

  • Introduction
  • Examiner Azure Virtual Desktop
  • Explorer Azure Virtual Desktop
  • Configurer Azure Virtual Desktop
  • Administrer Azure Virtual Desktop

icon Compétences visées

  • Gérer des identités Azure AD
  • Inscrire des périphériques dans Azure
  • Gérer les profils de périphériques
  • Gérer les profils utilisateurs
  • Déployer des applications
  • Gérer la conformité des périphériques
  • Gérer la protection des périphériques
  • Déployer des nouveaux périphériques
  • Appréhender Windows 365 et Azure Virtual Desktop

icon Méthodologie

Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

icon Public & Prérequis

Cette formation s’adresse aux administrateurs Microsoft 365 Endpoint qui sont responsables du déploiement, de la configuration, de la sécurisation, de la gestion et de la surveillance des appareils et des applications clients dans un contexte d’entreprise. Leurs tâches comprennent la gestion de l’identité, de l’accès, des politiques, des mises à jour et des apps. Ils travaillent en collaboration avec l’administrateur d’entreprise M365 pour développer et exécuter une stratégie d’appareils qui s’aligne sur les exigences d’une organisation moderne.

Prérequis :

  • Etre familiarisé avec les charges de travail M365
  • Avoir de solides compétences et de l’expérience dans le déploiement, la configuration et la maintenance d’appareils Windows 11 et ultérieur et non-Windows

icon Titre obtenu

Vous recevez une attestation de suivi de cours CPI Formations à la fin de cette formation, pour autant que le taux de présence atteigne 80%.

Intervenant

Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie
Formateur informatique

Intervenant de la formation

Professionnel de l'informatique et de la pédagogie

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Prochaines sessions

icon 26/08/2024 – 30/08/2024
icon 09h00 – 17h30
icon À distance
icon CHF 3'550
inscriptions ouvertes
35 périodes de 60 minutes (5 jours de formation)
Demande d'inscription
icon 25/11/2024 – 29/11/2024
icon 09h00 – 17h30
icon À distance
icon CHF 3'550
inscriptions ouvertes
35 périodes de 60 minutes (5 jours de formation)
Demande d'inscription

Windows client : administrer des points de terminaison

Questions et pré-inscription

Adrian vous conseille et répond à vos questions sur ce cours

026 305 27 81 link icon
adrian.chelmu@cpi.ch link icon