-25% de remise sur nos livres en ligne et vidéos, avec le code : VITE25. Jusqu'au mercredi 30 juin 2021 seulement. Hors webpro *
En raison d’une maintenance technique, la boutique Editions ENI sera inaccessible ce mercredi soir à compter de 21h, jusqu’à 2h jeudi matin. Nous vous invitons à passer votre commande avant 20h30. Merci pour votre compréhension. L’équipe des Editions ENI
  1. Livres et vidéos
  2. Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)

Microsoft Endpoint Configuration Manager Exploitation et Administration (2e édition)

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp

Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).

Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Avant-propos
    • 1. Introduction
    • 2. À qui ce livre s’adresse-t-il ?
    • 3. Niveau de connaissances requis
    • 4. Comment ce livre est-il structuré ?
    • 5. Systèmes nécessaires
    • 6. Remerciements
  • Aperçu et fondamentaux de ConfigMgr
    • 1. Introduction
    • 2. L'histoire de Configuration Manager
    • 3. ConfigMgr as a Service
    • 4. Version Current Branch ou à support étendu ?
    • 5. Les fonctionnalités et nouveautés de Configuration Manager
      • 5.1 Les fonctionnalités
      • 5.2 Les nouveautés
        • 5.2.1 De nouvelles bases avec ConfigMgr 1511, 1602, 1606, et 1610
        • 5.2.2 La cogestion des machines avec ConfigMgr 1702, 1706, et 1710
        • 5.2.3 Plus de temps réels avec ConfigMgr 1802, 1806, et 1810
        • 5.2.4 La communauté à l’écoute avec ConfigMgr 1902, 1906, et 1910
        • 5.2.5 Plus de mobilité avec ConfigMgr 2002, et 2006
    • 6. La terminologie et les concepts
      • 6.1 Quelle différence entre un client et un périphérique ?
      • 6.2 La notion de site
      • 6.3 La hiérarchie de sites
      • 6.4 Les sites Configuration Manager
      • 6.5 Les systèmes de site
      • 6.6 SMS Provider
      • 6.7 Les ressources
      • 6.8 Les limites et groupes de limites
      • 6.9 Les découvertes
      • 6.10 Les collections
      • 6.11 Les requêtes
    • 7. Les modes de gestion
      • 7.1 La gestion traditionnelle et son client
      • 7.2 La gestion moderne
      • 7.3 La cogestion (Co-Management)
    • 8. L’administration orientée utilisateur
    • 9. Les interfaces
      • 9.1 La console d'administration
        • 9.1.1 Description des vues
        • 9.1.2 Panneau principal
        • 9.1.3 Vue détaillée des objets
        • 9.1.4 Barre de navigation
        • 9.1.5 Ruban
        • 9.1.6 Organisation des objets
      • 9.2 Le centre d’administration Microsoft Endpoint Manager
    • 10. Fonctionnalités d'accessibilité
      • 10.1 Raccourcis-clavier
      • 10.2 Accessibilité sous Microsoft Windows
    • 11. Le support des langues
    • 12. Les licences
    • 13. Les communications
      • 13.1 Les communications site à site
      • 13.2 Les communications intrasites
      • 13.3 Les communications serveurs vers les ressources externes
      • 13.4 Les communications client à serveurs
      • 13.5 Les communications de la console
    • 14. La gestion du contenu
    • 15. L’optimisation du téléchargement du contenu
    • 16. Les notions de déploiement et déploiement graduel
    • 17. Installation d’un site primaire autonome
      • 17.1 Les prérequis
      • 17.2 Installation du site
      • 17.3 Configurations basiques du site
        • 17.3.1 Les découvertes
        • 17.3.2 Les limites et groupes de limites de site
      • 17.4 Déploiement du client ConfigMgr
      • 17.5 Configuration basique de la cogestion avec Microsoft Intune
        • 17.5.1 Création d'un abonnement Microsoft Intune
        • 17.5.2 Ajout du nom de domaine public au service
      • 17.6 Gestion de la mobilité via la Cloud Management Gateway (CMG)
        • 17.6.1 Concepts
        • 17.6.2 Les prérequis
        • 17.6.3 Implémenter la Cloud Management Gateway
      • 17.7 Utilisation du Hub Communautaire
    • 18. Conclusion
  • Inventaires
    • 1. Introduction
    • 2. Inventaire matériel
      • 2.1 Concepts et composants
        • 2.1.1 Terminologie
        • 2.1.2 Paramétrage de l’agent d’inventaire
        • 2.1.3 Fichiers utilisés par l’inventaire
        • 2.1.4 Dossiers de réception Inboxes
      • 2.2 Extensions de l’inventaire
      • 2.3 Exploitation de l’inventaire
        • 2.3.1 Console d’administration MECM
        • 2.3.2 Centre d’administration Microsoft Endpoint Manager
        • 2.3.3 Base de données SQL
        • 2.3.4 Resource Explorer
        • 2.3.5 Affichage des rapports d’inventaire
      • 2.4 Destruction des données d’inventaire
      • 2.5 Rapports d’inventaire
      • 2.6 Dépannage
        • 2.6.1 Côté client
        • 2.6.2 Côté serveur
    • 3. Inventaire logiciel et collecte de fichiers
      • 3.1 Concepts et composants
        • 3.1.1 Fichiers d’inventaire logiciel
        • 3.1.2 Dossiers Inboxes
      • 3.2 Exploitation de l’inventaire logiciel
      • 3.3 Rapports d’inventaire logiciel
      • 3.4 Dépannage
        • 3.4.1 Côté client
        • 3.4.2 Côté serveur
    • 4. Asset Intelligence
      • 4.1 Prérequis
      • 4.2 Catalogue
        • 4.2.1 Catégories
        • 4.2.2 Familles
        • 4.2.3 Légendes
        • 4.2.4 Configuration matérielle
      • 4.3 Synchronisation du catalogue
        • 4.3.1 Installation de l'Asset Intelligence Synchronization Point
        • 4.3.2 Mise à jour du catalogue
      • 4.4 Exploitation de l’inventaire étendu
      • 4.5 Tableau de bord du cycle de vie (Product Lifecycle Dashboard)
      • 4.6 Rapports Asset Intelligence
        • 4.6.1 Rapports matériel
        • 4.6.2 Rapports logiciels
        • 4.6.3 Rapports de licences
        • 4.6.4 Rapports sur le cycle de vie
      • 4.7 Dépannage de l’inventaire et problèmes communs
    • 5. Contrôle logiciel
      • 5.1 Concept et composants du contrôle de logiciel
      • 5.2 Prérequis pour le contrôle logiciel
      • 5.3 Exploitation du contrôle logiciel
      • 5.4 Rapports du contrôle logiciel
      • 5.5 Dépannage du contrôle logiciel
    • 6. Conclusion
  • Requêtes, collections, rapports et CMPivot
    • 1. Introduction
    • 2. Requêtes
      • 2.1 Concept et composants
      • 2.2 Création de requêtes
      • 2.3 Actions sur les requêtes
    • 3. Collections
      • 3.1 Concept et composants
      • 3.2 Collection utilisateur
      • 3.3 Collection système
      • 3.4 Fenêtres de maintenance
      • 3.5 Protection contre les déploiements à risque
      • 3.6 Gestion de l'énergie
      • 3.7 Bonnes pratiques
    • 4. Rapports
      • 4.1 Concept et composants
      • 4.2 Reporting Service Point
        • 4.2.1 Prérequis
        • 4.2.2 Installation du rôle
      • 4.3 Data Warehouse Service Point
        • 4.3.1 Prérequis
        • 4.3.2 Installation du rôle
        • 4.3.3 Dépannage du Data Warehouse Service Point
      • 4.4 Exploitation des rapports
        • 4.4.1 Utilisation de la console
        • 4.4.2 Utilisation de l'interface web
      • 4.5 Souscription à des rapports
      • 4.6 Personnalisation des rapports
        • 4.6.1 Modification de rapports existants
        • 4.6.2 Création de nouveaux rapports
      • 4.7 Bonnes pratiques
      • 4.8 Dépannage
    • 5. Power BI
    • 6. CMPivot
      • 6.1 Concept et composants
      • 6.2 Exécution des requêtes
      • 6.3 Dépannage de CMPivot
    • 7. Conclusion
  • Outils de contrôle distant
    • 1. Introduction
    • 2. La prise en main à distance
    • 3. Le réveil sur le réseau
      • 3.1 Présentation
      • 3.2 Configuration de Wake On LAN
      • 3.3 Wake-up proxy
      • 3.4 Wake-up via les notifications clients
      • 3.5 Utilisation des fonctions de réveil
      • 3.6 Rapports
      • 3.7 Dépanner Wake On LAN
    • 4. Les actions distantes des périphériques
      • 4.1 Blocage du périphérique
      • 4.2 Actions de diagnostic
      • 4.3 Actions clientes
    • 5. Les actions des périphériques cogérés
    • 6. Conclusion
  • Distribution d'applications
    • 1. Introduction
    • 2. Vue d'ensemble de la télédistribution applicative
      • 2.1 Les concepts et objets
      • 2.2 Cibler les utilisateurs ou les systèmes ?
    • 3. Planification de l'infrastructure de distribution
      • 3.1 Les prérequis
      • 3.2 Le catalogue d'applications en libre-service
      • 3.3 Le déploiement d’applications modernes Windows
    • 4. Aperçu du modèle hérité : le package
      • 4.1 Les concepts
      • 4.2 La création d'un package
    • 5. Présentation du modèle : Application
      • 5.1 Les concepts
      • 5.2 La création d’une application
      • 5.3 La création de types de déploiement
        • 5.3.1 Windows Installer
        • 5.3.2 Script Installer
        • 5.3.3 Redirection de l'utilisateur sur le magasin éditeur
        • 5.3.4 Packages d'application Windows
        • 5.3.5 Application Virtualization
        • 5.3.6 Mac OS
        • 5.3.7 Web Application
        • 5.3.8 Séquences de tâches
      • 5.4 Les applications achetées en volume
      • 5.5 La gestion des types de déploiement
      • 5.6 La gestion des applications
        • 5.6.1 L'historique des révisions
        • 5.6.2 Copier/importer/exporter une application
        • 5.6.3 Remplacer l'application
        • 5.6.4 Les groupes d’applications
        • 5.6.5 Retirer et supprimer une application
        • 5.6.6 Afficher les relations
      • 5.7 Les environnements virtuels App-V
      • 5.8 Les conditions et expressions globales
      • 5.9 La gestion et le déploiement de Microsoft 365 Apps
        • 5.9.1 Concepts (Office-as-a-Service)
        • 5.9.2 Évaluer et suivre le déploiement
        • 5.9.3 Déployer Microsoft 365 Apps et Office 2019
      • 5.10 La gestion et le déploiement de Microsoft Edge
    • 6. Déploiement de vos applications
      • 6.1 Maintenir le contenu sur les points de distribution
        • 6.1.1 Distribution du contenu
        • 6.1.2 Mise à jour du contenu
        • 6.1.3 Retirer du contenu
      • 6.2 Déployer les packages ou les applications
      • 6.3 L'expérience utilisateur
      • 6.4 Les demandes d'applications
      • 6.5 Installer une application en temps réel
      • 6.6 Suivre le déploiement
    • 7. Dépanner
    • 8. Conclusion
  • Sécurité des ressources
    • 1. Introduction
    • 2. La gestion des mises à jour logicielles
      • 2.1 Concepts et composants
        • 2.1.1 Les composants et terminologies
        • 2.1.2 La gestion selon Microsoft
        • 2.1.3 Le processus de mise à jour via ConfigMgr
        • 2.1.4 Planifier sa stratégie de déploiement
        • 2.1.5 Windows Update for Business
      • 2.2 Préparation de l’infrastructure
        • 2.2.1 Prérequis
        • 2.2.2 Installation du rôle Software Update Point
        • 2.2.3 Configuration de l’infrastructure de déploiement
      • 2.3 Déploiement manuel des mises à jour
        • 2.3.1 Mise en œuvre de votre stratégie de déploiement manuelle
        • 2.3.2 Retirer une mise à jour de vos déploiements
      • 2.4 Déploiement automatique des mises à jour
      • 2.5 Déploiement de mises à jour tierces
        • 2.5.1 Utilisation de la fonctionnalité intégrée des mises à jour tierces
        • 2.5.2 Utilisation de System Center Updates Publisher
        • 2.5.3 Import d’un catalogue de mises à jour tiers
        • 2.5.4 Création de mises à jour
        • 2.5.5 Publication de mises à jour
      • 2.6 Gérer les mises à jour du client Microsoft 365 Apps
        • 2.6.1 Configuration des prérequis
      • 2.7 Gérer les mises à jour de Microsoft Edge
      • 2.8 Gérer les mises à jour des drivers Surface
      • 2.9 Orchestrer les mises à jour
      • 2.10 Suivre le déploiement des mises à jour logicielles
      • 2.11 Les opérations de maintenance sur les mises à jour
        • 2.11.1 Suppression des mises à jour expirées
        • 2.11.2 Nettoyage de WSUS
      • 2.12 Dépanner le déploiement des mises à jour logicielles
    • 3. La protection contre les logiciels malveillants avec Endpoint Protection
      • 3.1 L’histoire de la protection antivirus de Microsoft
      • 3.2 Les nouveautés apportées par Endpoint Protection
      • 3.3 Préparation de l’infrastructure
        • 3.3.1 Installation du rôle Endpoint Protection Point
        • 3.3.2 Paramétrage de l’agent du client
        • 3.3.3 Présentation du client Endpoint Protection
      • 3.4 Planifier les stratégies Endpoint Protection
        • 3.4.1 Les stratégies antimalware
        • 3.4.2 Les stratégies Firewall
      • 3.5 Assurer la mise à jour d’Endpoint Protection
      • 3.6 Suivre l’évolution de la protection
        • 3.6.1 Les tableaux de bord
        • 3.6.2 Les notifications
        • 3.6.3 Les rapports
      • 3.7 Exécuter des actions sur les clients Endpoint Protection
      • 3.8 Dépanner la protection anti-logiciels malveillants
    • 4. La protection contre les attaques et menaces avec Microsoft Defender
      • 4.1 Concepts
      • 4.2 Microsoft Defender for Endpoint
        • 4.2.1 Prérequis
        • 4.2.2 Création d’une stratégie Microsoft Defender for Endpoint
        • 4.2.3 Suivi et supervision de Microsoft Defender for Endpoint
      • 4.3 Microsoft Defender Exploit Guard
        • 4.3.1 Prérequis
        • 4.3.2 Création d’une stratégie Microsoft Defender Exploit Guard
      • 4.4 Microsoft Defender Application Guard
        • 4.4.1 Prérequis
        • 4.4.2 Création d’une stratégie Microsoft Defender Application Guard
      • 4.5 Microsoft Defender Application Control
        • 4.5.1 Prérequis
        • 4.5.2 Création d’une stratégie Microsoft Defender Application Control
      • 4.6 Dépannage de la protection avec Microsoft Defender
    • 5. La gestion du chiffrement BitLocker
      • 5.1 Concepts
      • 5.2 Considérations pour la migration de MBAM ou Active Directory
      • 5.3 Prérequis
      • 5.4 Déploiement des portails BitLocker
      • 5.5 Création d’une stratégie BitLocker
      • 5.6 Suivi, supervisision et dépannage de BitLocker
    • 6. La connaissance de l'état de santé avec Device Health Attestation
      • 6.1 Concepts
      • 6.2 Prérequis
      • 6.3 Affichage de l’état de santé
    • 7. Conclusion
  • Déploiement de système d'exploitation
    • 1. Introduction
    • 2. Vue d'ensemble
      • 2.1 Qu'est-ce que l'OSD ?
      • 2.2 Déploiement ou provisionnement ?
      • 2.3 Les scénarios de déploiement
      • 2.4 Migrer ou mettre à niveau ?
      • 2.5 Les challenges d'un déploiement/provisionnement et d'une migration/mise à niveau
      • 2.6 Les concepts et méthodologies
      • 2.7 Les outils proposés par Microsoft
      • 2.8 Pourquoi utiliser MDT ?
      • 2.9 Le déploiement sur des sites distants
    • 3. Les prérequis pour les scénarios de déploiement
      • 3.1 Vue d'ensemble
      • 3.2 Démarrage sur le réseau
      • 3.3 Déploiement par multidiffusion (multicast)
      • 3.4 Peer Cache
        • 3.4.1 Prérequis
        • 3.4.2 Provisionner le contenu sur la machine source
        • 3.4.3 Configurer la machine source
        • 3.4.4 Configuration de la séquence de tâches de déploiement
      • 3.5 Évaluation de la compatibilité avec Desktop Analytics
      • 3.6 Migration de l'état utilisateur
      • 3.7 Utilisation de MDT
    • 4. Gérer les pilotes
      • 4.1 Concepts et méthodes de gestion
      • 4.2 Ajout des pilotes dans le catalogue
      • 4.3 Création d'un package de pilotes
    • 5. Administrer les images
      • 5.1 Les images de démarrage
      • 5.2 Les images d'installation
      • 5.3 Construire une image de référence
        • 5.3.1 Capture manuelle
        • 5.3.2 Séquence de tâches Build and capture
      • 5.4 Assurer le cycle de vie du master
      • 5.5 Générer des médias
    • 6. Création d'une séquence de tâches
      • 6.1 Les modèles ConfigMgr
      • 6.2 Les modèles MDT
    • 7. Préparer la migration des données
    • 8. Déployer, mettre à niveau et migrer un système d'exploitation
      • 8.1 Traitement des scénarios
      • 8.2 Déployer la séquence de tâches
      • 8.3 Cibler les machines
        • 8.3.1 Méthode 1 : déploiement sur une machine référencée
        • 8.3.2 Méthode 2 : import des informations d’une machine inconnue
        • 8.3.3 Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
      • 8.4 Gérer les associations d’ordinateurs
        • 8.4.1 Aperçu
        • 8.4.2 Créer une association entre deux machines existantes
      • 8.5 Redéployer une machine
      • 8.6 Suivre le déploiement
      • 8.7 Dépanner le déploiement
    • 9. Propulser vos déploiements
    • 10. Enregistrement et provisionnement
    • 11. Gérer le cycle de vie de Windows 10
      • 11.1 Windows-as-a-Service
      • 11.2 Les différents scénarios de mise à niveau
      • 11.3 Évaluer et planifier avec Desktop Analytics
        • 11.3.1 Concepts
        • 11.3.2 Prérequis
        • 11.3.3 Création initiale du tenant Desktop Analytics
        • 11.3.4 Interconnecter Desktop Analytics avec Microsoft Endpoint Configuration Manager
        • 11.3.5 Utilisation du service
      • 11.4 Mettre à niveau via les plans de maintenance
        • 11.4.1 Prérequis
        • 11.4.2 Création des plans de maintenance
        • 11.4.3 Dépanner
      • 11.5 Suivi des versions/builds sur le parc informatique
    • 12. Conclusion
  • Paramètres, maintenance et conformité
    • 1. Introduction
    • 2. Concepts et composants
    • 3. Prérequis
    • 4. Configuration Items : fonctionnement
      • 4.1 Windows Desktops and Servers : Settings et Compliance Rules
      • 4.2 Paramétrages pour les périphériques traditionnels Windows 10
      • 4.3 Éléments de configuration pour les périphériques modernes
      • 4.4 Éléments de configuration pour les périphériques traditionnels Mac OS X
      • 4.5 User data and profiles et Configuration Items
      • 4.6 OneDrive for Business profiles
      • 4.7 Stratégie de mise à niveau de l’édition Windows 10
      • 4.8 Microsoft Edge Browser Profiles
      • 4.9 Gestion des éléments de configuration
    • 5. Baselines
      • 5.1 Création et déploiement d’une baseline
      • 5.2 Import d’une baseline
      • 5.3 Baselines et GPO
    • 6. Best Practices
      • 6.1 Meilleures pratiques Microsoft
      • 6.2 Baselines de sécurité
    • 7. Remédiation
      • 7.1 Manuelle
      • 7.2 Automatique
    • 8. Accès aux ressources de l’entreprise
      • 8.1 Les profils de connexion à distance
      • 8.2 Les profils de certificats
        • 8.2.1 Prérequis
        • 8.2.2 Déploiement d’un certificat d’autorité de certification racine
        • 8.2.3 Provisionnement de certificats personnels par import PFX
        • 8.2.4 Provisionnement de certificats personnels via Simple Certificate Enrollment Protocol
      • 8.3 Les profils VPN
      • 8.4 Les profils Wi-Fi
      • 8.5 Les profils Windows Hello for Business
    • 9. Suivi et dépannage de la conformité et des configurations
      • 9.1 Suivi des indicateurs
        • 9.1.1 La console d’administration
        • 9.1.2 Les rapports
        • 9.1.3 Côté périphériques
      • 9.2 Dépannage
    • 10. Exécution de scripts
      • 10.1 Concepts et prérequis
      • 10.2 Création, approbation et déploiement d’un script
      • 10.3 Suivi du déploiement
      • 10.4 Dépannage de l’exécution des scripts
    • 11. Conclusion
    • Conclusion
    • Index

Auteurs

Guillaume CALBANOEn savoir plus

Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.

Jean-Sébastien DUCHÊNEEn savoir plus

Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.

Caractéristiques

  • Nombre de pages 941 pages
  • Parution février 2021
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02909-7
    • EAN : 9782409029097
    • Ref. ENI : EP2SCCMEA
  • Parution février 2021
    • HTML
    • ISBN : 978-2-409-02910-3
    • EAN : 9782409029103
    • Ref. ENI : LNEP2SCCMEA