Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

EMS Gestion et sécurité des ressources de l'entreprise dans le cloud

EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

Informations

Livraison possible dès le 05 juin 2023
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-01185-6
  • EAN : 9782409011856
  • Ref. ENI : EPEMS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-01186-3
  • EAN : 9782409011863
  • Ref. ENI : LNEPEMS
Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres.En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs...
Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 675 pages
  • Parution janvier 2018
  • Niveau Expert
  • Parution janvier 2018
Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres.

En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs dans un service cloud avec Azure Active Directory. Le lecteur peut ainsi appréhender les notions telles que la synchronisation d'une base Active Directory, la création de comptes utilisateurs, la réinitialisation d'un mot de passe ou encore la mise en place de la fonctionnalité Cloud App Discovery.

La suite du livre détaille la fonctionnalité Azure Information Protection et sa mise en place, utile à une entreprise pour assurer la confidentialité nécessaire de ses documents et de ses données. L'auteur y étudie également les stratégies de sécurité à mettre en place.

La mobilité allant de pair avec la gestion des équipements mobiles (de types iOS, Android ou Windows Mobile), l'auteur décrit cet aspect avec la mise en place de Microsoft Intune, en mode autonome depuis une interface web ou en mode hybride via System Center Configuration Manager.

Le livre se termine avec l'étude des différentes fonctionnalités de la solution on-premise Microsoft ATA (Advanced Threat Analytics) qui permet de gérer la sécurité du réseau de l'entreprise en identifiant des comportements anormaux.


Les chapitres du livre :
Préface – Introduction – Création du bac à sable – Azure Active Directory – Gestion des utilisateurs – Mise en place d'Azure Information Protection – Création des règles et sécurisation – Mise en place d'Intune en mode autonome – Mise en place d'Intune en mode hybride – Advanced Threat Analytics
Introduction
  1. 1. Organisation du livre
  2. 2. Mobilité en entreprise
    1. 2.1 Pourquoi EMS ?
      1. 2.1.1 Gestion des identités et des accès
      2. 2.1.2 Gestion de la mobilité et des applications
      3. 2.1.3 Protection des informations
      4. 2.1.4 Gestion des comportements anormaux
    2. 2.2 Licences pour la suite EMS
Création du bac à sable
  1. 1. Bac à sable
    1. 1.1 Configuration nécessaire
    2. 1.2 Installation de Windows Server 2012 R2
  2. 2. Mise en place du bac à sable
    1. 2.1 Schéma de la maquette
      1. 2.1.1 Machine virtuelle AD1
      2. 2.1.2 Machine virtuelle SV-SCCM
      3. 2.1.3 Machine virtuelle CLI10-01
      4. 2.1.4 Machine virtuelle WinPhone 10
    2. 2.2 Mise en place d'un annuaire Active Directory et d'un serveur DHCP
      1. 2.2.1 Installation d'un annuaire Active Directory
      2. 2.2.2 Installation du serveur DHCP
    3. 2.3 Mise en place de SCCM 1702
      1. 2.3.1 Installation de SQL Server 2016
      2. 2.3.2 Installation des prérequis pour SCCM
      3. 2.3.3 Installation de SCCM 1702
      4. 2.3.4 Configuration de SCCM 1702
Azure Active Directory
  1. 1. Présentation d'Azure AD
  2. 2. Éditions d'Azure AD
    1. 2.1 Édition gratuite (free)
    2. 2.2 Édition de base
    3. 2.3 Édition Premium
  3. 3. Activation d'Azure AD Premium
  4. 4. Comptes utilisateur et groupes
  5. 5. Ajout d'un utilisateur manuellement
    1. 5.1 Via l'interface graphique
    2. 5.2 En ligne de commande
  6. 6. Synchronisation avec AD on-premise
    1. 6.1 Fonctionnement de l'outil Azure AD Connect
    2. 6.2 Scénarios de synchronisation
    3. 6.3 Prérequis pour la synchronisation
    4. 6.4 Ports et protocoles utilisés pour la synchronisation
    5. 6.5 Attributs synchronisés
  7. 7. Mise en place de la synchronisation
    1. 7.1 Configuration des prérequis
    2. 7.2 Synchronisation d’une base Active Directory
    3. 7.3 Attribution d’une licence Premium
  8. 8. Utilisation d'un service ADFS
  9. 9. Mise en place des groupes dans Azure AD
    1. 9.1 Délégation de l’appartenance à un groupe
    2. 9.2 Mise en place des groupes dynamiques
  10. 10. Authentification forte
    1. 10.1 Présentation de l'authentification forte
    2. 10.2 Mise en place des différentes solutions
  11. 11. Jonction d'un poste Windows 10 à Azure AD
Gestion des utilisateurs
  1. 1. Azure AD et les applications
    1. 1.1 Applications dans Azure
    2. 1.2 Cloud App Discovery
      1. 1.2.1 Fonctionnement de l'agent
      2. 1.2.2 Mise en place de Cloud App Discovery
  2. 2. Ajout d'une application dans le portail
    1. 2.1 Attribution d'une application à un utilisateur
    2. 2.2 Authentification des applications
      1. 2.2.1 Authentification avec les identifiants de l'utilisateur
      2. 2.2.2 Authentification à l'aide d'un compte partagé
  3. 3. Portails web
    1. 3.1 Personnalisation du portail web
    2. 3.2 Portail libre-service
  4. 4. Rapports avec Azure AD
  5. 5. Azure Active Directory B2C et B2B
    1. 5.1 Azure Active Directory B2C
      1. 5.1.1 Création d'un annuaire B2C
      2. 5.1.2 Ajout d'une application
      3. 5.1.3 Configuration des stratégies
    2. 5.2 Azure Active Directory B2B
Mise en place d'Azure Information Protection
  1. 1. La fonctionnalité Azure Information Protection
    1. 1.1 Présentation de la fonctionnalité
    2. 1.2 Problèmes résolus par Azure Information Protection
      1. 1.2.1 Équipements et services pris en charge
    3. 1.3 Comparaison entre Azure Information Protection et AD RMS
  2. 2. Fonctionnement d'Azure Information Protection
    1. 2.1 Opérations effectuées en amont de la protection du document
    2. 2.2 Opérations effectuées lors de la protection du document
    3. 2.3 Accès au document protégé
  3. 3. Prérequis pour Azure Information Protection
  4. 4. Activation de la fonctionnalité
Création des règles et sécurisation
  1. 1. Configuration des modèles personnalisés
    1. 1.1 Création, configuration et publication de stratégie
    2. 1.2 Supprimer une stratégie existante
    3. 1.3 Cmdlets PowerShell pour Azure Information Protection
  2. 2. Protection des documents avec Azure Information Protection
    1. 2.1 Protection des documents
    2. 2.2 Suivi des documents
  3. 3. Création d'un super utilisateur
  4. 4. Vue d’ensemble du connecteur
Mise en place d’Intune en mode autonome
  1. 1. Microsoft Intune autonome ou hybride
    1. 1.1 Mode autonome
    2. 1.2 Mode hybride
  2. 2. Présentation de la solution
    1. 2.1 Appareils mobiles pris en charge
    2. 2.2 Vues d’ensemble des différents scénarios de gestion
    3. 2.3 Définition de l'autorité MDM
    4. 2.4 Mise en place de conditions générales personnalisables
    5. 2.5 Attribution de licence
  3. 3. Gestion des appareils mobiles avec Intune
    1. 3.1 Prise en charge d'équipements Windows
    2. 3.2 Prise en charge et ajout d'équipements IOS
    3. 3.3 Prise en charge et ajout d'équipements Android
    4. 3.4 Prise en charge et ajout d'équipements Windows Phone
    5. 3.5 Gestionnaire d'inscription d'appareils
    6. 3.6 Mappage de groupe d'appareils
    7. 3.7 Accès à l'inventaire
      1. 3.7.1 Collecte pour toutes les plateformes
      2. 3.7.2 Collecte pour les équipements Mac OS X
      3. 3.7.3 Collecte pour les équipements IOS, Windows et Android
      4. 3.7.4 Accès à l'inventaire
  4. 4. Configuration d'une politique
    1. 4.1 Mise en place d'une règle de sécurité
    2. 4.2 Ajout d'un profil Wi-Fi
    3. 4.3 Ajout d'un profil e-mail
    4. 4.4 Ajout d'un profil VPN
    5. 4.5 Mise en place d'une stratégie personnalisée
  5. 5. Accès conditionnel
    1. 5.1 Fonctionnement des accès conditionnels
    2. 5.2 Accès conditionnel pour Exchange Online
  6. 6. Déploiement d'applications
    1. 6.1 Déploiement d'une application d'un store public
    2. 6.2 Déploiement d'une application Android for Work
  7. 7. Suppression des équipements
    1. 7.1 Suppression complète
    2. 7.2 Suppression sélective
      1. 7.2.1 Données supprimées sur un IOS
      2. 7.2.2 Données supprimées sur un Android
      3. 7.2.3 Données supprimées sur un Android for Work
    3. 7.3 Suppression sélective depuis le portail Azure
    4. 7.4 Suppression complète depuis le portail Azure
    5. 7.5 Suppression depuis le portail utilisateur
Mise en place d’Intune en mode hybride
  1. 1. Réinitialisation de l'autorité MDM
    1. 1.1 Réinitialisation de l'autorité MDM pour SCCM
    2. 1.2 Réinitialisation de l'autorité MDM pour Intune en mode autonome
  2. 2. Gestion des équipements
    1. 2.1 Attribution des licences
    2. 2.2 Synchronisation de l'annuaire Active Directory
    3. 2.3 Création d'un regroupement d'utilisateurs
    4. 2.4 Configuration de SCCM pour utiliser Intune
    5. 2.5 Prise en charge d'équipements IOS
    6. 2.6 Prise en charge d'équipements Android for Work
    7. 2.7 Prise en charge d'équipements Windows Phone
  3. 3. Inscription des équipements
    1. 3.1 Équipements de type IOS
    2. 3.2 Équipements de type Windows Phone
    3. 3.3 Équipements de type Android for Work
  4. 4. Utilisation d'Intune et de SCCM
    1. 4.1 Accès à l'inventaire
    2. 4.2 Création des collections
    3. 4.3 Opérations effectuées sur l'équipement
  5. 5. Configuration des stratégies pour les équipements
    1. 5.1 Mise en place d'une stratégie de sécurité et de configuration
    2. 5.2 Mise en place d'une stratégie de conformité
    3. 5.3 Ajout d'un profil Wi-Fi
    4. 5.4 Ajout d'un profil e-mail
  6. 6. Déploiement d'applications
    1. 6.1 Déploiement d'une application d'un store public
    2. 6.2 Déploiement d'une application Android for Work
    3. 6.3 Gestion des applications managées
      1. 6.3.1 Applications managées dans SCCM
      2. 6.3.2 Applications managées dans Intune en mode autonome
      3. 6.3.3 Applications managées sans inscription de l'équipement
  7. 7. Suppression des équipements
    1. 7.1 Suppression complète
    2. 7.2 Suppression sélective
Advanced Threat Analytics
  1. 1. Présentation de Advanced Threat Analytics (ATA)
    1. 1.1 Fonctionnement d'ATA
    2. 1.2 Utilité d'ATA
    3. 1.3 Composants de ATA
      1. 1.3.1 Centre ATA
      2. 1.3.2 Passerelle ATA
    4. 1.4 Prérequis pour ATA
      1. 1.4.1 Prérequis pour le centre ATA
      2. 1.4.2 Prérequis pour la passerelle ATA
      3. 1.4.3 Prérequis pour la console ATA
  2. 2. Installation et configuration d'ATA
    1. 2.1 Installation d'ATA
    2. 2.2 Configuration d'ATA
    3. 2.3 Installation de la passerelle ATA
    4. 2.4 Configuration de la collecte des événements
    5. 2.5 Validation du bon fonctionnement
    6. 2.6 Simulation d'une attaque
  3. 3. Rapports dans ATA
  4. Index
Auteur : Nicolas BONNET

Nicolas BONNET

Nicolas BONNET est Consultant et Formateur sur les systèmes d’exploitation Microsoft depuis plusieurs années et possède une expérience de plus de 10 dans l'administration des systèmes informatiques Il est certifié MCT (Microsoft Certified Trainer), MCSA (Windows 7, 8, 10, 2012, 2016 et Office 365), MCSE Cloud Infrastructure, MCSE Mobility et reconnu Microsoft MVP (Most Valuable Professional) dans les catégories Enterprise Mobility et Security. Il est également reconnu chez Veeam en tant que Veeam Vanguard. Il est membre de la communauté aos (http://aos.community). À travers ses ouvrages, il transmet au lecteur toute son expérience sur les technologies serveur et leur évolution.
En savoir plus

Découvrir tous ses livres

  • Windows Server 2022 Installation, gestion du stockage et des traitements
  • Windows Server 2022 Les bases indispensables pour administrer et configurer votre serveur
  • Veeam Availability Suite Protégez efficacement vos données
  • Veeam Availability Suite Fonctionnalités avancées
  • Veeam Backup & Replication Installation, configuration et administration
  • Windows Server 2019 Les bases indispensables pour administrer et configurer votre serveur (2e édition)
  • Windows Autopilot Simplifiez la configuration et le déploiement de vos appareils Windows
  • Windows Server 2019 Installation, gestion du stockage et des traitements
  • Windows Server 2016 et PowerShell - Coffret de 2 livres Utilisez les scripts pour automatiser vos tâches quotidiennes d'administration (2e édition)
  • Azure Information Protection Sécurisez vos données et documents d'entreprise
  • Microsoft Azure Découvrez la mise en place de services cloud
  • BitLocker Mise en oeuvre et gestion du chiffrement des postes de travail en entreprise
  • Windows Server 2016 Les bases indispensables pour administrer et configurer votre serveur (2e édition)
  • Microsoft Intune Architecture et gestion des utilisateurs (2e édition)
  • Microsoft Intune Gestion des périphériques en mode Hybride avec SCCM (2e édition)
  • Microsoft Intune Gestion des périphériques en mode SAAS (2e édition)
  • Honolulu Découvrez l'outil graphique d'administration des serveurs Windows

Nos nouveautés

voir plus