1. Livres et vidéos
  2. EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

EMS Gestion et sécurité des ressources de l'entreprise dans le cloud

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Préface de Karelle Robinet - Enterprise Mobility & Security Product Manager chez Microsoft 


Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres.

En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs dans un service cloud avec Azure Active Directory. Le lecteur peut ainsi appréhender les notions telles que la synchronisation d'une base Active Directory, la création de comptes utilisateurs, la réinitialisation d'un mot de passe ou encore la mise en place de la fonctionnalité Cloud App Discovery.

La suite du livre détaille la fonctionnalité Azure Information Protection et sa mise en place, utile à une entreprise pour assurer la confidentialité nécessaire de ses documents et de ses données. L'auteur y étudie également les stratégies de sécurité à mettre en place.

La mobilité allant de pair avec la gestion des équipements mobiles (de types iOS, Android ou Windows Mobile), l'auteur décrit cet aspect avec la mise en place de Microsoft Intune, en mode autonome depuis une interface web ou en mode hybride via System Center Configuration Manager.

Le livre se termine avec l'étude des différentes fonctionnalités de la solution on-premise Microsoft ATA (Advanced Threat Analytics) qui permet de gérer la sécurité du réseau de l'entreprise en identifiant des comportements anormaux.


Les chapitres du livre :
Préface – Introduction – Création du bac à sable – Azure Active Directory – Gestion des utilisateurs – Mise en place d'Azure Information Protection – Création des règles et sécurisation – Mise en place d'Intune en mode autonome – Mise en place d'Intune en mode hybride – Advanced Threat Analytics

Table des matières

  • Introduction
    • 1. Organisation du livre
    • 2. Mobilité en entreprise
      • 2.1 Pourquoi EMS ?
        • 2.1.1 Gestion des identités et des accès
        • 2.1.2 Gestion de la mobilité et des applications
        • 2.1.3 Protection des informations
        • 2.1.4 Gestion des comportements anormaux
      • 2.2 Licences pour la suite EMS
  • Création du bac à sable
    • 1. Bac à sable
      • 1.1 Configuration nécessaire
      • 1.2 Installation de Windows Server 2012 R2
    • 2. Mise en place du bac à sable
      • 2.1 Schéma de la maquette
        • 2.1.1 Machine virtuelle AD1
        • 2.1.2 Machine virtuelle SV-SCCM
        • 2.1.3 Machine virtuelle CLI10-01
        • 2.1.4 Machine virtuelle WinPhone 10
      • 2.2 Mise en place d'un annuaire Active Directory et d'un serveur DHCP
        • 2.2.1 Installation d'un annuaire Active Directory
        • 2.2.2 Installation du serveur DHCP
      • 2.3 Mise en place de SCCM 1702
        • 2.3.1 Installation de SQL Server 2016
        • 2.3.2 Installation des prérequis pour SCCM
        • 2.3.3 Installation de SCCM 1702
        • 2.3.4 Configuration de SCCM 1702
  • Azure Active Directory
    • 1. Présentation d'Azure AD
    • 2. Éditions d'Azure AD
      • 2.1 Édition gratuite (free)
      • 2.2 Édition de base
      • 2.3 Édition Premium
    • 3. Activation d'Azure AD Premium
    • 4. Comptes utilisateur et groupes
    • 5. Ajout d'un utilisateur manuellement
      • 5.1 Via l'interface graphique
      • 5.2 En ligne de commande
    • 6. Synchronisation avec AD on-premise
      • 6.1 Fonctionnement de l'outil Azure AD Connect
      • 6.2 Scénarios de synchronisation
      • 6.3 Prérequis pour la synchronisation
      • 6.4 Ports et protocoles utilisés pour la synchronisation
      • 6.5 Attributs synchronisés
    • 7. Mise en place de la synchronisation
      • 7.1 Configuration des prérequis
      • 7.2 Synchronisation d’une base Active Directory
      • 7.3 Attribution d’une licence Premium
    • 8. Utilisation d'un service ADFS
    • 9. Mise en place des groupes dans Azure AD
      • 9.1 Délégation de l’appartenance à un groupe
      • 9.2 Mise en place des groupes dynamiques
    • 10. Authentification forte
      • 10.1 Présentation de l'authentification forte
      • 10.2 Mise en place des différentes solutions
    • 11. Jonction d'un poste Windows 10 à Azure AD
  • Gestion des utilisateurs
    • 1. Azure AD et les applications
      • 1.1 Applications dans Azure
      • 1.2 Cloud App Discovery
        • 1.2.1 Fonctionnement de l'agent
        • 1.2.2 Mise en place de Cloud App Discovery
    • 2. Ajout d'une application dans le portail
      • 2.1 Attribution d'une application à un utilisateur
      • 2.2 Authentification des applications
        • 2.2.1 Authentification avec les identifiants de l'utilisateur
        • 2.2.2 Authentification à l'aide d'un compte partagé
    • 3. Portails web
      • 3.1 Personnalisation du portail web
      • 3.2 Portail libre-service
    • 4. Rapports avec Azure AD
    • 5. Azure Active Directory B2C et B2B
      • 5.1 Azure Active Directory B2C
        • 5.1.1 Création d'un annuaire B2C
        • 5.1.2 Ajout d'une application
        • 5.1.3 Configuration des stratégies
      • 5.2 Azure Active Directory B2B
  • Mise en place d'Azure Information Protection
    • 1. La fonctionnalité Azure Information Protection
      • 1.1 Présentation de la fonctionnalité
      • 1.2 Problèmes résolus par Azure Information Protection
        • 1.2.1 Équipements et services pris en charge
      • 1.3 Comparaison entre Azure Information Protection et AD RMS
    • 2. Fonctionnement d'Azure Information Protection
      • 2.1 Opérations effectuées en amont de la protection du document
      • 2.2 Opérations effectuées lors de la protection du document
      • 2.3 Accès au document protégé
    • 3. Prérequis pour Azure Information Protection
    • 4. Activation de la fonctionnalité
  • Création des règles et sécurisation
    • 1. Configuration des modèles personnalisés
      • 1.1 Création, configuration et publication de stratégie
      • 1.2 Supprimer une stratégie existante
      • 1.3 Cmdlets PowerShell pour Azure Information Protection
    • 2. Protection des documents avec Azure Information Protection
      • 2.1 Protection des documents
      • 2.2 Suivi des documents
    • 3. Création d'un super utilisateur
    • 4. Vue d’ensemble du connecteur
  • Mise en place d’Intune en mode autonome
    • 1. Microsoft Intune autonome ou hybride
      • 1.1 Mode autonome
      • 1.2 Mode hybride
    • 2. Présentation de la solution
      • 2.1 Appareils mobiles pris en charge
      • 2.2 Vues d’ensemble des différents scénarios de gestion
      • 2.3 Définition de l'autorité MDM
      • 2.4 Mise en place de conditions générales personnalisables
      • 2.5 Attribution de licence
    • 3. Gestion des appareils mobiles avec Intune
      • 3.1 Prise en charge d'équipements Windows
      • 3.2 Prise en charge et ajout d'équipements IOS
      • 3.3 Prise en charge et ajout d'équipements Android
      • 3.4 Prise en charge et ajout d'équipements Windows Phone
      • 3.5 Gestionnaire d'inscription d'appareils
      • 3.6 Mappage de groupe d'appareils
      • 3.7 Accès à l'inventaire
        • 3.7.1 Collecte pour toutes les plateformes
        • 3.7.2 Collecte pour les équipements Mac OS X
        • 3.7.3 Collecte pour les équipements IOS, Windows et Android
        • 3.7.4 Accès à l'inventaire
    • 4. Configuration d'une politique
      • 4.1 Mise en place d'une règle de sécurité
      • 4.2 Ajout d'un profil Wi-Fi
      • 4.3 Ajout d'un profil e-mail
      • 4.4 Ajout d'un profil VPN
      • 4.5 Mise en place d'une stratégie personnalisée
    • 5. Accès conditionnel
      • 5.1 Fonctionnement des accès conditionnels
      • 5.2 Accès conditionnel pour Exchange Online
    • 6. Déploiement d'applications
      • 6.1 Déploiement d'une application d'un store public
      • 6.2 Déploiement d'une application Android for Work
    • 7. Suppression des équipements
      • 7.1 Suppression complète
      • 7.2 Suppression sélective
        • 7.2.1 Données supprimées sur un IOS
        • 7.2.2 Données supprimées sur un Android
        • 7.2.3 Données supprimées sur un Android for Work
      • 7.3 Suppression sélective depuis le portail Azure
      • 7.4 Suppression complète depuis le portail Azure
      • 7.5 Suppression depuis le portail utilisateur
  • Mise en place d’Intune en mode hybride
    • 1. Réinitialisation de l'autorité MDM
      • 1.1 Réinitialisation de l'autorité MDM pour SCCM
      • 1.2 Réinitialisation de l'autorité MDM pour Intune en mode autonome
    • 2. Gestion des équipements
      • 2.1 Attribution des licences
      • 2.2 Synchronisation de l'annuaire Active Directory
      • 2.3 Création d'un regroupement d'utilisateurs
      • 2.4 Configuration de SCCM pour utiliser Intune
      • 2.5 Prise en charge d'équipements IOS
      • 2.6 Prise en charge d'équipements Android for Work
      • 2.7 Prise en charge d'équipements Windows Phone
    • 3. Inscription des équipements
      • 3.1 Équipements de type IOS
      • 3.2 Équipements de type Windows Phone
      • 3.3 Équipements de type Android for Work
    • 4. Utilisation d'Intune et de SCCM
      • 4.1 Accès à l'inventaire
      • 4.2 Création des collections
      • 4.3 Opérations effectuées sur l'équipement
    • 5. Configuration des stratégies pour les équipements
      • 5.1 Mise en place d'une stratégie de sécurité et de configuration
      • 5.2 Mise en place d'une stratégie de conformité
      • 5.3 Ajout d'un profil Wi-Fi
      • 5.4 Ajout d'un profil e-mail
    • 6. Déploiement d'applications
      • 6.1 Déploiement d'une application d'un store public
      • 6.2 Déploiement d'une application Android for Work
      • 6.3 Gestion des applications managées
        • 6.3.1 Applications managées dans SCCM
        • 6.3.2 Applications managées dans Intune en mode autonome
        • 6.3.3 Applications managées sans inscription de l'équipement
    • 7. Suppression des équipements
      • 7.1 Suppression complète
      • 7.2 Suppression sélective
  • Advanced Threat Analytics
    • 1. Présentation de Advanced Threat Analytics (ATA)
      • 1.1 Fonctionnement d'ATA
      • 1.2 Utilité d'ATA
      • 1.3 Composants de ATA
        • 1.3.1 Centre ATA
        • 1.3.2 Passerelle ATA
      • 1.4 Prérequis pour ATA
        • 1.4.1 Prérequis pour le centre ATA
        • 1.4.2 Prérequis pour la passerelle ATA
        • 1.4.3 Prérequis pour la console ATA
    • 2. Installation et configuration d'ATA
      • 2.1 Installation d'ATA
      • 2.2 Configuration d'ATA
      • 2.3 Installation de la passerelle ATA
      • 2.4 Configuration de la collecte des événements
      • 2.5 Validation du bon fonctionnement
      • 2.6 Simulation d'une attaque
    • 3. Rapports dans ATA
    • Index

Auteur

Nicolas BONNETEn savoir plus

Nicolas BONNET est Consultant et Formateur sur les systèmes d'exploitation Microsoft depuis plusieurs années et possède une expérience de plus de 10 dans l'administration des systèmes informatiques Il est certifié MCT (Microsoft Certified Trainer), MCSA (Windows 7, 8, 10, 2008, 2012 et Office 365), MCSE Cloud Infrastructure, MCSE Mobility et reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility. Il est également reconnu chez Veeam en tant que Veeam Vanguard. Il est membre de la communauté aos (http://aos.community). À travers ses ouvrages, il transmet au lecteur toute son expérience sur les technologies serveur et leur évolution.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 675 pages
  • Parution janvier 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01185-6
    • EAN : 9782409011856
    • Ref. ENI : EPEMS
  • Niveau Expert
  • Parution janvier 2018
    • HTML
    • ISBN : 978-2-409-01186-3
    • EAN : 9782409011863
    • Ref. ENI : LNEPEMS