Comme toujours, le livre est bien présenté avec une couverture et un papier de qualité qui est agréable feuilleter. Le contenu est pédagogique et convient parfaitement pour une personne souhaitant acquérir de nouvelle connaissances sur Intune.
Olivier HMicrosoft Intune Implémentation, exploitation et administration
Les points forts du livre :
- Une approche progressive et pragmatique de l’implémentation de Microsoft Intune,
- Un guide opérationnel pour la gestion fine de la configuration, de la sécurité et de la conformité,
- Un accent sur le support, l’administration quotidienne et l’expérience utilisateur
- Niveau Expert
- Nombre de pages 750 pages
- Parution juillet 2025
- Niveau Expert
- Parution juillet 2025
Ce livre sur Microsoft Intune s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Il se positionne comme une ressource essentielle offrant des conseils pratiques, des astuces et des exercices d'application pour faciliter un apprentissage approfondi et une implémentation réussie de Microsoft Intune.
Le livre débute avec la présentation des bases essentielles, fonctionnalités et terminologies, tout en présentant les principaux services Microsoft associés. Il établit une fondation solide en introduisant le portail d’administration et les modes de gestion des périphériques.
Le chapitre suivant détaille les étapes de mise en place d'un tenant Microsoft, de la configuration des permissions à l'enregistrement des périphériques, pour différents systèmes d'exploitation comme Windows, Linux, macOS, iOS/iPadOS et Android. Une fois les appareils enregistrés, il devient possible de réaliser la configuration de ces périphériques. L’auteur se concentre alors sur la conception et le déploiement de stratégies de configuration. Les profils de configuration, les scripts et les remédiations sont explorés, tout en fournissant des exemples concrets de transition des stratégies de groupes.
La gestion des appareils ne pouvant se faire sans la gestion des mises à jour, un chapitre aborde les concepts de cycle de vie des systèmes d'exploitation, les différentes stratégies de mise à jour et le suivi des mises à jour, afin de garantir la continuité opérationnelle et la sécurité des périphériques.
Du fait des enjeux actuels, l’auteur présente également la sécurisation et la conformité des périphériques. Il décrit la gestion des antivirus, des firewalls et la sécurisation des identités, appuyée par des stratégies de conformité et de suivi. Il aborde la gestion des applications et présente les étapes de préparation, déploiement, configuration, mise à jour et protection, en mettant en avant des méthodes spécifiques pour chaque plateforme.
Enfin, l’auteur termine par un chapitre dédié à l’administration et au support qui englobe les tâches d'administration quotidiennes, le support via le portail Intune, les outils de prise en main à distance comme TeamViewer et Remote Help, ainsi que le suivi de l’expérience utilisateur pour optimiser les performances et la fiabilité des systèmes.
Caractéristiques
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-409-05043-5
- EAN : 9782409050435
- Ref. ENI : EPMICINT
Caractéristiques
- HTML
- ISBN : 978-2-409-05044-2
- EAN : 9782409050442
- Ref. ENI : LNEPMICINT
Avant-propos
- Introduction
- À qui ce livre s’adresse-t-il ?
- Niveau de connaissances requis
- Comment ce livre est-il structuré ?
- Systèmes nécessaires
- Remerciements
Aperçu et fondamentaux de Microsoft Intune
- Introduction
- Histoire de Microsoft Intune
- Fonctionnalités de Microsoft Intune
- 1. Fonctionnalités générales
- 2. Windows Autopilot
- 3. Windows Autopatch/Windows Update for Business
- 4. Endpoint Analytics et Advanced Analytics
- 5. Cloud PKI
- 6. Remote Help
- 7. Enterprise App Management
- 8. Microsoft Tunnel
- 9. Endpoint Privilege Management
- Terminologie et les concepts
- 1. Tenant
- 2. Appareils ou périphériques
- 3. Utilisateurs
- 4. Groupes et filtres
- 5. Assignations
- 6. Stratégies/profils
- 7. Applications
- 8. Scripts et remédiations
- 9. Policy sets
- Services et produits Microsoft gravitant autour d'Intune
- 1. Microsoft Entra ID
- 2. Windows 365
- 3. Azure Virtual Desktop
- 4. Microsoft Security Copilot
- 5. Microsoft Edge Services
- 6. Microsoft Defender XDR
- 7. Microsoft Cloud Policy service for Microsoft 365
- 8. Windows Subscription Activation
- 9. Universal Print
- 10. Microsoft Configuration Manager
- Portails d'administration
- 1. Centre d’administration Intune
- 2. Portail d’administration M365
- 3. Portail Microsoft Entra
- 4. Portail Microsoft Defender XDR
- 5. Portail de gestion Surface
- 6. Portails partenaires Intune
- Abonnements et licences
- Modes de gestion
- 1. Concepts
- 2. Modes de gestion Windows
- 3. Modes de gestion iOS/iPadOS et macOS
- 4. Modes de gestion Android
- Communications
- Gestion de capacité
- Haute disponibilité et suivi du service
- Gestion du contenu
- Gestion de la bande passante
- Migration depuis un autre outil de gestion ou tenant
- Gestion des droits et des permissions
- 1. RBAC
- 2. Rôles
- 3. Balises d’étendue
- 4. Assigner des droits
- 5. Unités d’administration
- 6. Privileged Identity Management
- 7. Approbation multi-admin
- Conclusion
Prérequis à la gestion des périphériques
- Introduction
- Mise en place d'un tenant
- 1. Création d’un tenant Microsoft
- 2. Interconnexion d’un annuaire Active Directory
- 3. Provisionnement des utilisateurs
- 4. Provisionnement des groupes
- Configuration du tenant Intune
- 1. Assignation de permissions/rôles
- 2. Restrictions de limite d’enregistrement
- 3. Restrictions de plateforme
- 4. Notifications d’enregistrement
- 5. Règles de nettoyage de périphériques
- 6. Gestionnaires d’enregistrement de périphériques
- 7. Identification manuelle des périphériquesde l’entreprise
- 8. Catégories de périphériques
- 9. Chartes et conditions générales
- 10. Personnalisation du portail d’entreprise
- 11. Filtres
- 12. Groupes peuplés par l’enregistrement
- Enregistrement des périphériques Windows
- 1. Configuration de votre nom de domaine
- 2. Périphériques joints à EntraID
- 3. Périphériques joints à ActiveDirectory/Entra Hybrid
- 4. Périphériques joints à MicrosoftDefender for Endpoint
- 5. Périphériques Workgroups
- 6. Machines virtuelles Azure Virtual Desktop
- Provisionnement de périphériques Windows avec Windows Autopilot
- 1. Concepts
- 2. Prérequis
- a. Prérequis généraux
- b. Prérequis pour la jointure à ActiveDirectory/Entra Hybrid
- 3. Configuration de Windows Autopilot
- a. Configuration du provisionnement avec Windows Autopilot
- b. Configuration de Windows Autopilot Device Preparation
- 4. Gestion des enregistrements des périphériquesAutopilot
- a. Gestion des enregistrements Windows Autopilot
- b. Gestion des enregistrements Device Preparation
- 5. Provisionnement d’une machine avec WindowsAutopilot
- 6. Préparation d’une machine avec Device Preparation
- 7. Réinitialisation d’une machine
- 8. Restauration d’une machine
- 1. Concepts
- 2. Prérequis
- a. Généraux
- b. Connexion réseau Azure
- c. Paramétrages utilisateurs
- d. Images personnalisées
- e. Windows 365 Switch
- f. Windows 365 Boot
- g. Windows 365 Link
- 1. Prérequis
- 2. Expérience utilisateur de l’enregistrement
- 1. Concepts
- 2. Prérequis
- a. Certificat Apple Push MDM
- b. Configuration des types d’enregistrement
- c. Enregistrement juste-à-temps (iOS/iPadOS)
- d. Plateforme SSO (macOS)
- a. Prérequis
- b. Profil d’enregistrement
- c. Intégration de périphériques
- d. Expérience utilisateur
- a. Prérequis
- b. Préparation du périphérique
- a. Enregistrement basé sur le périphérique
- b. Enregistrement via la méthode User Enrollment(BYOD)
- a. Renouvellement du certificat APN
- b. Renouvellement des jetons
- c. Scénarios de sauvegarde/restaurationde périphériques iOS/iPadOS
- 1. Concepts
- 2. Prérequis
- a. Compte Managed Google Play
- b. Connecteur Chrome Enterprise
- a. Périphériques BYOD/WorkProfile
- b. Périphériques Fully Managed
- c. Périphériques COPE
- d. Périphériques Kiosk/Dedicated
- a. Android Zero Touch
- b. Samsung Knox Mobile Enrollment
- a. Android Enterprise BYOD/Work Profile
- b. Android Enterprise Fully Managed/COPE/Dedicated
- c. Android Open Source Project (AOSP)
- d. Zero-Touch & Samsung KNOX
Configuration des périphériques
- Introduction
- Concepts
- 1. OMA-URI
- 2. Configuration Service Providers
- 3. Config Refresh
- 4. Declarative Device Management
- 5. Concevoir ses stratégies de configuration
- 6. Déploiement de certificats
- Prérequis
- 1. Déploiement de certificats
- a. Active Directory Certificate Services (AD CS)
- b. Microsoft Cloud PKI
- c. PKI tierce
- d. Informations d’identification dérivées
- 1. Déploiement de certificats
- 2. Accès à distance (VPN/proxy)
- a. Microsoft Tunnel
- b. Microsoft Global Secure Access
- 1. Catalogue de paramétrages
- a. Windows
- b. iOS/iPadOS et macOS
- c. Android
- a. Communs
- b. Windows
- c. iOS/iPadOS et macOS
- d. Android
- 1. Stratégie à adopter
- 2. Group Policy Analytics
Mise à jour des périphériques
- Introduction
- Concepts
- 1. Cycle de vie des systèmes d’exploitation
- 2. Windows as a Service
- Mise à jour des périphériques Windows
- 1. Prérequis généraux
- a. Configuration de la télémétrie
- b. Rapports Windows Update for Business
- 1. Prérequis généraux
- 2. Windows Update for Business
- a. Stratégies update rings
- b. Stratégies feature updates
- c. Stratégies de mise à jour de qualité
- d. Déployer une mise à jour en urgence
- e. Gestion des drivers
- 3. Windows Autopatch
- a. Prérequis
- b. Instanciation de Windows Autopatch
- c. Groupes Autopatch
- d. Enregistrement des périphériques
- e. Suivi des mises à jour
- f. Suivi des conflits de stratégies
- 1. Stratégies de mise à jour logiciellegérées
- 2. Stratégies de mise à jour logicielle(héritées)
- 1. Utilisation des stratégies de configuration
- 2. Intégration d’une solution FirmwareOver-the-Air (FOTA)
Sécurisation et conformité des périphériques
- Introduction
- Concepts
- Prérequis
- 1. Microsoft Defender for Endpoint
- 2. Mobile Threat Defense
- 3. Partenaires de gestion de la conformité
- Sécurisation des ordinateurs/serveurs
- 1. Matrice des capacités
- 2. Gestion de l’Antivirus
- a. Microsoft Defender Antivirus
- b. Microsoft Defender Antivirus Exclusions
- c. Defender Update controls
- d. Windows Security Experience
- 3. Gestion du Firewall
- a. Windows Firewall
- b. Windows Firewall Rules
- c. Windows Hyper-V Firewall Rules
- d. Reusable settings
- e. macOS firewall
- 4. Chiffrement des disques
- a. Windows avec BitLocker et Personal Data Encryption
- b. macOS avec FileVault
- 5. Sécurisation de la navigation
- a. Microsoft Defender SmartScreen
- b. Microsoft Defender Network Protection
- 6. Sécurisation du périphérique
- a. Périphériques Windows
- b. Périphériques macOS
- 7. Gestion des privilèges
- a. Windows
- b. macOS
- c. Endpoint Privilege Management (EPM)
- 8. Sécurisation de l’identité Windows
- a. Credential Guard
- b. Windows Hello for Business
- 9. Sécurisation complète avec les lignesde base
- 10. Supervision avec Microsoft Defender for Endpoint
- 11. Suivi de la sécurisation
- 1. Concepts
- 2. Supervision avec Microsoft Defender for Endpoint
- 1. Prérequis
- a. Paramétrages généraux deconformité
- b. Notifications
- a. Windows
- b. macOS
- c. Linux
- d. iOS/iPadOS
- e. Android
- a. Les rapports
- b. Gestion des périphériques non conformes
Gestion des applications
- Introduction
- Concepts
- Prérequis
- 1. Apple Volume Purchase Program (VPP)
- 2. Android Managed Google Play
- 3. Windows Enterprise App Catalog
- Préparer l’application
- 1. Catégories d’applications
- 2. Windows
- a. MSIX
- b. EXE/MSI
- 3. macOS
- 4. iOS/iPadOS
- 5. Android
- 1. Méthodes communes
- a. Liens web
- b. Microsoft Edge
- c. Microsoft 365 Apps
- a. Applications Win32 (Exe, MSI, etc.)
- b. Applications Microsoft Store
- c. Catalogue d’applications Windows
- d. Applications métiers
- e. Les scripts et WinGet
- a. Applications (DMG, PKG)
- b. Applications métiers
- c. Applications du store (Apple Volume Purchase Program)
- a. Applications métiers
- b. Applications du store (Apple Volume Purchase Program)
- c. eBooks
- a. Applications métiers
- b. Applications du store (Managed Google Play)
- c. Applications système Android Enterprise
- 1. Méthodes communes
- a. Scripts
- b. Stratégies de catalogue de paramétrages
- c. Stratégies de configuration des applications
- d. Stratégies Quiet Time
- e. Stratégies pour les applications Office
- a. Stratégies de configuration et ADMX
- b. Configuration de Edge avec Microsoft Edge Services
- 1. Windows
- a. Microsoft Store
- b. Enterprise App Catalog
- c. WinGet
- d. Remplacement d’applications
- 1. Concepts
- 2. Prérequis
- a. Prérequis généraux
- b. Adapter vos applications
Administration et support
- Introduction
- Gestion des environnements Windows 365
- 1. Suivi des cloud PC
- 2. Fenêtre de maintenance
- 3. Type de chiffrement des cloud PC
- 4. Configuration des alertes
- 5. Connecteurs de partenaires
- Administration des périphériques
- 1. Configuration des propriétés
- 2. Actions à distance
- a. Sécurité et dépannage
- b. Contrôle à distance
- c. Déprovisionnement et suppression
- 3. Supervision d’un périphérique
- 4. Étendre l’inventaire
- a. Properties Catalog
- b. Custom Attributes (macOS)
- 5. Requêter un périphérique
- 6. Scripts et remédiations
- 7. Mise à jour de l’agent MDM
- 8. Suivi des incidents ServiceNow
- 1. Dépannage via les fonctions intégréesau portail
- 2. Dépannage sur les périphériques
- a. Windows
- b. macOS
- c. Linux
- d. iOS/iPadOS
- e. Android
- f. Applications protégées (APP/MAM)
- 1. Concepts
- 2. Remote Help
- a. Prise en main d’un appareil enregistré
- b. Prise en main d’un appareil non enregistré (webapps)
- c. Suivi des sessions
- 1. Concepts
- 2. Prérequis
- 3. Performances de démarrage
- 4. Performance des ressources
- 5. Fiabilité des applications
- 6. Travailler depuis n’importe où
- 7. État de santé des batteries
- 8. Suivi d’un appareil
- 1. Windows
- 2. Android/iOS/iPadOS
- 1. Informations du tenant
- 2. Vérification des connecteurs
- 3. Journaux d’audit
- 4. PowerShell
- 5. Sauvegarde/export de la configuration
- 6. Sources d’informations à suivre
- 1. Rapports de gestion
- 2. Rapports de sécurité
- 3. Rapports de mise à jour
- 4. Rapports Windows 365
- 5. Exporter les données
- 6. Workbooks
- 7. Explorer
- 8. Data Warehouse
Conclusion
- Introduction
Jean-Sébastien DUCHÊNE
Directeur Technique dans une société de conseil sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années expert sur les environnements utilisateurs, la sécurité, l'identité, et sur les questions relatives au Cloud. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Security avec une spécialisation sur Microsoft Intune depuis 2010 et intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.


