Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici.
  1. Livres et vidéos
  2. Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)

Microsoft Endpoint Configuration Manager Exploitation et Administration (2e édition)

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement et pour une durée de 10 ans
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp

Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).

Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

Avant-propos
  1. 1. Introduction
  2. 2. À qui ce livre s’adresse-t-il ?
  3. 3. Niveau de connaissances requis
  4. 4. Comment ce livre est-il structuré ?
  5. 5. Systèmes nécessaires
  6. 6. Remerciements
Aperçu et fondamentaux de ConfigMgr
  1. 1. Introduction
  2. 2. L'histoire de Configuration Manager
  3. 3. ConfigMgr as a Service
  4. 4. Version Current Branch ou à support étendu ?
  5. 5. Les fonctionnalités et nouveautés de Configuration Manager
    1. 5.1 Les fonctionnalités
    2. 5.2 Les nouveautés
      1. 5.2.1 De nouvelles bases avec ConfigMgr 1511, 1602, 1606, et 1610
      2. 5.2.2 La cogestion des machines avec ConfigMgr 1702, 1706, et 1710
      3. 5.2.3 Plus de temps réels avec ConfigMgr 1802, 1806, et 1810
      4. 5.2.4 La communauté à l’écoute avec ConfigMgr 1902, 1906, et 1910
      5. 5.2.5 Plus de mobilité avec ConfigMgr 2002, et 2006
  6. 6. La terminologie et les concepts
    1. 6.1 Quelle différence entre un client et un périphérique ?
    2. 6.2 La notion de site
    3. 6.3 La hiérarchie de sites
    4. 6.4 Les sites Configuration Manager
    5. 6.5 Les systèmes de site
    6. 6.6 SMS Provider
    7. 6.7 Les ressources
    8. 6.8 Les limites et groupes de limites
    9. 6.9 Les découvertes
    10. 6.10 Les collections
    11. 6.11 Les requêtes
  7. 7. Les modes de gestion
    1. 7.1 La gestion traditionnelle et son client
    2. 7.2 La gestion moderne
    3. 7.3 La cogestion (Co-Management)
  8. 8. L’administration orientée utilisateur
  9. 9. Les interfaces
    1. 9.1 La console d'administration
      1. 9.1.1 Description des vues
      2. 9.1.2 Panneau principal
      3. 9.1.3 Vue détaillée des objets
      4. 9.1.4 Barre de navigation
      5. 9.1.5 Ruban
      6. 9.1.6 Organisation des objets
    2. 9.2 Le centre d’administration Microsoft Endpoint Manager
  10. 10. Fonctionnalités d'accessibilité
    1. 10.1 Raccourcis-clavier
    2. 10.2 Accessibilité sous Microsoft Windows
  11. 11. Le support des langues
  12. 12. Les licences
  13. 13. Les communications
    1. 13.1 Les communications site à site
    2. 13.2 Les communications intrasites
    3. 13.3 Les communications serveurs vers les ressources externes
    4. 13.4 Les communications client à serveurs
    5. 13.5 Les communications de la console
  14. 14. La gestion du contenu
  15. 15. L’optimisation du téléchargement du contenu
  16. 16. Les notions de déploiement et déploiement graduel
  17. 17. Installation d’un site primaire autonome
    1. 17.1 Les prérequis
    2. 17.2 Installation du site
    3. 17.3 Configurations basiques du site
      1. 17.3.1 Les découvertes
      2. 17.3.2 Les limites et groupes de limites de site
    4. 17.4 Déploiement du client ConfigMgr
    5. 17.5 Configuration basique de la cogestion avec Microsoft Intune
      1. 17.5.1 Création d'un abonnement Microsoft Intune
      2. 17.5.2 Ajout du nom de domaine public au service
    6. 17.6 Gestion de la mobilité via la Cloud Management Gateway (CMG)
      1. 17.6.1 Concepts
      2. 17.6.2 Les prérequis
      3. 17.6.3 Implémenter la Cloud Management Gateway
    7. 17.7 Utilisation du Hub Communautaire
  18. 18. Conclusion
Inventaires
  1. 1. Introduction
  2. 2. Inventaire matériel
    1. 2.1 Concepts et composants
      1. 2.1.1 Terminologie
      2. 2.1.2 Paramétrage de l’agent d’inventaire
      3. 2.1.3 Fichiers utilisés par l’inventaire
      4. 2.1.4 Dossiers de réception Inboxes
    2. 2.2 Extensions de l’inventaire
    3. 2.3 Exploitation de l’inventaire
      1. 2.3.1 Console d’administration MECM
      2. 2.3.2 Centre d’administration Microsoft Endpoint Manager
      3. 2.3.3 Base de données SQL
      4. 2.3.4 Resource Explorer
      5. 2.3.5 Affichage des rapports d’inventaire
    4. 2.4 Destruction des données d’inventaire
    5. 2.5 Rapports d’inventaire
    6. 2.6 Dépannage
      1. 2.6.1 Côté client
      2. 2.6.2 Côté serveur
  3. 3. Inventaire logiciel et collecte de fichiers
    1. 3.1 Concepts et composants
      1. 3.1.1 Fichiers d’inventaire logiciel
      2. 3.1.2 Dossiers Inboxes
    2. 3.2 Exploitation de l’inventaire logiciel
    3. 3.3 Rapports d’inventaire logiciel
    4. 3.4 Dépannage
      1. 3.4.1 Côté client
      2. 3.4.2 Côté serveur
  4. 4. Asset Intelligence
    1. 4.1 Prérequis
    2. 4.2 Catalogue
      1. 4.2.1 Catégories
      2. 4.2.2 Familles
      3. 4.2.3 Légendes
      4. 4.2.4 Configuration matérielle
    3. 4.3 Synchronisation du catalogue
      1. 4.3.1 Installation de l'Asset Intelligence Synchronization Point
      2. 4.3.2 Mise à jour du catalogue
    4. 4.4 Exploitation de l’inventaire étendu
    5. 4.5 Tableau de bord du cycle de vie (Product Lifecycle Dashboard)
    6. 4.6 Rapports Asset Intelligence
      1. 4.6.1 Rapports matériel
      2. 4.6.2 Rapports logiciels
      3. 4.6.3 Rapports de licences
      4. 4.6.4 Rapports sur le cycle de vie
    7. 4.7 Dépannage de l’inventaire et problèmes communs
  5. 5. Contrôle logiciel
    1. 5.1 Concept et composants du contrôle de logiciel
    2. 5.2 Prérequis pour le contrôle logiciel
    3. 5.3 Exploitation du contrôle logiciel
    4. 5.4 Rapports du contrôle logiciel
    5. 5.5 Dépannage du contrôle logiciel
  6. 6. Conclusion
Requêtes, collections, rapports et CMPivot
  1. 1. Introduction
  2. 2. Requêtes
    1. 2.1 Concept et composants
    2. 2.2 Création de requêtes
    3. 2.3 Actions sur les requêtes
  3. 3. Collections
    1. 3.1 Concept et composants
    2. 3.2 Collection utilisateur
    3. 3.3 Collection système
    4. 3.4 Fenêtres de maintenance
    5. 3.5 Protection contre les déploiements à risque
    6. 3.6 Gestion de l'énergie
    7. 3.7 Bonnes pratiques
  4. 4. Rapports
    1. 4.1 Concept et composants
    2. 4.2 Reporting Service Point
      1. 4.2.1 Prérequis
      2. 4.2.2 Installation du rôle
    3. 4.3 Data Warehouse Service Point
      1. 4.3.1 Prérequis
      2. 4.3.2 Installation du rôle
      3. 4.3.3 Dépannage du Data Warehouse Service Point
    4. 4.4 Exploitation des rapports
      1. 4.4.1 Utilisation de la console
      2. 4.4.2 Utilisation de l'interface web
    5. 4.5 Souscription à des rapports
    6. 4.6 Personnalisation des rapports
      1. 4.6.1 Modification de rapports existants
      2. 4.6.2 Création de nouveaux rapports
    7. 4.7 Bonnes pratiques
    8. 4.8 Dépannage
  5. 5. Power BI
  6. 6. CMPivot
    1. 6.1 Concept et composants
    2. 6.2 Exécution des requêtes
    3. 6.3 Dépannage de CMPivot
  7. 7. Conclusion
Outils de contrôle distant
  1. 1. Introduction
  2. 2. La prise en main à distance
  3. 3. Le réveil sur le réseau
    1. 3.1 Présentation
    2. 3.2 Configuration de Wake On LAN
    3. 3.3 Wake-up proxy
    4. 3.4 Wake-up via les notifications clients
    5. 3.5 Utilisation des fonctions de réveil
    6. 3.6 Rapports
    7. 3.7 Dépanner Wake On LAN
  4. 4. Les actions distantes des périphériques
    1. 4.1 Blocage du périphérique
    2. 4.2 Actions de diagnostic
    3. 4.3 Actions clientes
  5. 5. Les actions des périphériques cogérés
  6. 6. Conclusion
Distribution d'applications
  1. 1. Introduction
  2. 2. Vue d'ensemble de la télédistribution applicative
    1. 2.1 Les concepts et objets
    2. 2.2 Cibler les utilisateurs ou les systèmes ?
  3. 3. Planification de l'infrastructure de distribution
    1. 3.1 Les prérequis
    2. 3.2 Le catalogue d'applications en libre-service
    3. 3.3 Le déploiement d’applications modernes Windows
  4. 4. Aperçu du modèle hérité : le package
    1. 4.1 Les concepts
    2. 4.2 La création d'un package
  5. 5. Présentation du modèle : Application
    1. 5.1 Les concepts
    2. 5.2 La création d’une application
    3. 5.3 La création de types de déploiement
      1. 5.3.1 Windows Installer
      2. 5.3.2 Script Installer
      3. 5.3.3 Redirection de l'utilisateur sur le magasin éditeur
      4. 5.3.4 Packages d'application Windows
      5. 5.3.5 Application Virtualization
      6. 5.3.6 Mac OS
      7. 5.3.7 Web Application
      8. 5.3.8 Séquences de tâches
    4. 5.4 Les applications achetées en volume
    5. 5.5 La gestion des types de déploiement
    6. 5.6 La gestion des applications
      1. 5.6.1 L'historique des révisions
      2. 5.6.2 Copier/importer/exporter une application
      3. 5.6.3 Remplacer l'application
      4. 5.6.4 Les groupes d’applications
      5. 5.6.5 Retirer et supprimer une application
      6. 5.6.6 Afficher les relations
    7. 5.7 Les environnements virtuels App-V
    8. 5.8 Les conditions et expressions globales
    9. 5.9 La gestion et le déploiement de Microsoft 365 Apps
      1. 5.9.1 Concepts (Office-as-a-Service)
      2. 5.9.2 Évaluer et suivre le déploiement
      3. 5.9.3 Déployer Microsoft 365 Apps et Office 2019
    10. 5.10 La gestion et le déploiement de Microsoft Edge
  6. 6. Déploiement de vos applications
    1. 6.1 Maintenir le contenu sur les points de distribution
      1. 6.1.1 Distribution du contenu
      2. 6.1.2 Mise à jour du contenu
      3. 6.1.3 Retirer du contenu
    2. 6.2 Déployer les packages ou les applications
    3. 6.3 L'expérience utilisateur
    4. 6.4 Les demandes d'applications
    5. 6.5 Installer une application en temps réel
    6. 6.6 Suivre le déploiement
  7. 7. Dépanner
  8. 8. Conclusion
Sécurité des ressources
  1. 1. Introduction
  2. 2. La gestion des mises à jour logicielles
    1. 2.1 Concepts et composants
      1. 2.1.1 Les composants et terminologies
      2. 2.1.2 La gestion selon Microsoft
      3. 2.1.3 Le processus de mise à jour via ConfigMgr
      4. 2.1.4 Planifier sa stratégie de déploiement
      5. 2.1.5 Windows Update for Business
    2. 2.2 Préparation de l’infrastructure
      1. 2.2.1 Prérequis
      2. 2.2.2 Installation du rôle Software Update Point
      3. 2.2.3 Configuration de l’infrastructure de déploiement
    3. 2.3 Déploiement manuel des mises à jour
      1. 2.3.1 Mise en œuvre de votre stratégie de déploiement manuelle
      2. 2.3.2 Retirer une mise à jour de vos déploiements
    4. 2.4 Déploiement automatique des mises à jour
    5. 2.5 Déploiement de mises à jour tierces
      1. 2.5.1 Utilisation de la fonctionnalité intégrée des mises à jour tierces
      2. 2.5.2 Utilisation de System Center Updates Publisher
      3. 2.5.3 Import d’un catalogue de mises à jour tiers
      4. 2.5.4 Création de mises à jour
      5. 2.5.5 Publication de mises à jour
    6. 2.6 Gérer les mises à jour du client Microsoft 365 Apps
      1. 2.6.1 Configuration des prérequis
    7. 2.7 Gérer les mises à jour de Microsoft Edge
    8. 2.8 Gérer les mises à jour des drivers Surface
    9. 2.9 Orchestrer les mises à jour
    10. 2.10 Suivre le déploiement des mises à jour logicielles
    11. 2.11 Les opérations de maintenance sur les mises à jour
      1. 2.11.1 Suppression des mises à jour expirées
      2. 2.11.2 Nettoyage de WSUS
    12. 2.12 Dépanner le déploiement des mises à jour logicielles
  3. 3. La protection contre les logiciels malveillants avec Endpoint Protection
    1. 3.1 L’histoire de la protection antivirus de Microsoft
    2. 3.2 Les nouveautés apportées par Endpoint Protection
    3. 3.3 Préparation de l’infrastructure
      1. 3.3.1 Installation du rôle Endpoint Protection Point
      2. 3.3.2 Paramétrage de l’agent du client
      3. 3.3.3 Présentation du client Endpoint Protection
    4. 3.4 Planifier les stratégies Endpoint Protection
      1. 3.4.1 Les stratégies antimalware
      2. 3.4.2 Les stratégies Firewall
    5. 3.5 Assurer la mise à jour d’Endpoint Protection
    6. 3.6 Suivre l’évolution de la protection
      1. 3.6.1 Les tableaux de bord
      2. 3.6.2 Les notifications
      3. 3.6.3 Les rapports
    7. 3.7 Exécuter des actions sur les clients Endpoint Protection
    8. 3.8 Dépanner la protection anti-logiciels malveillants
  4. 4. La protection contre les attaques et menaces avec Microsoft Defender
    1. 4.1 Concepts
    2. 4.2 Microsoft Defender for Endpoint
      1. 4.2.1 Prérequis
      2. 4.2.2 Création d’une stratégie Microsoft Defender for Endpoint
      3. 4.2.3 Suivi et supervision de Microsoft Defender for Endpoint
    3. 4.3 Microsoft Defender Exploit Guard
      1. 4.3.1 Prérequis
      2. 4.3.2 Création d’une stratégie Microsoft Defender Exploit Guard
    4. 4.4 Microsoft Defender Application Guard
      1. 4.4.1 Prérequis
      2. 4.4.2 Création d’une stratégie Microsoft Defender Application Guard
    5. 4.5 Microsoft Defender Application Control
      1. 4.5.1 Prérequis
      2. 4.5.2 Création d’une stratégie Microsoft Defender Application Control
    6. 4.6 Dépannage de la protection avec Microsoft Defender
  5. 5. La gestion du chiffrement BitLocker
    1. 5.1 Concepts
    2. 5.2 Considérations pour la migration de MBAM ou Active Directory
    3. 5.3 Prérequis
    4. 5.4 Déploiement des portails BitLocker
    5. 5.5 Création d’une stratégie BitLocker
    6. 5.6 Suivi, supervisision et dépannage de BitLocker
  6. 6. La connaissance de l'état de santé avec Device Health Attestation
    1. 6.1 Concepts
    2. 6.2 Prérequis
    3. 6.3 Affichage de l’état de santé
  7. 7. Conclusion
Déploiement de système d'exploitation
  1. 1. Introduction
  2. 2. Vue d'ensemble
    1. 2.1 Qu'est-ce que l'OSD ?
    2. 2.2 Déploiement ou provisionnement ?
    3. 2.3 Les scénarios de déploiement
    4. 2.4 Migrer ou mettre à niveau ?
    5. 2.5 Les challenges d'un déploiement/provisionnement et d'une migration/mise à niveau
    6. 2.6 Les concepts et méthodologies
    7. 2.7 Les outils proposés par Microsoft
    8. 2.8 Pourquoi utiliser MDT ?
    9. 2.9 Le déploiement sur des sites distants
  3. 3. Les prérequis pour les scénarios de déploiement
    1. 3.1 Vue d'ensemble
    2. 3.2 Démarrage sur le réseau
    3. 3.3 Déploiement par multidiffusion (multicast)
    4. 3.4 Peer Cache
      1. 3.4.1 Prérequis
      2. 3.4.2 Provisionner le contenu sur la machine source
      3. 3.4.3 Configurer la machine source
      4. 3.4.4 Configuration de la séquence de tâches de déploiement
    5. 3.5 Évaluation de la compatibilité avec Desktop Analytics
    6. 3.6 Migration de l'état utilisateur
    7. 3.7 Utilisation de MDT
  4. 4. Gérer les pilotes
    1. 4.1 Concepts et méthodes de gestion
    2. 4.2 Ajout des pilotes dans le catalogue
    3. 4.3 Création d'un package de pilotes
  5. 5. Administrer les images
    1. 5.1 Les images de démarrage
    2. 5.2 Les images d'installation
    3. 5.3 Construire une image de référence
      1. 5.3.1 Capture manuelle
      2. 5.3.2 Séquence de tâches Build and capture
    4. 5.4 Assurer le cycle de vie du master
    5. 5.5 Générer des médias
  6. 6. Création d'une séquence de tâches
    1. 6.1 Les modèles ConfigMgr
    2. 6.2 Les modèles MDT
  7. 7. Préparer la migration des données
  8. 8. Déployer, mettre à niveau et migrer un système d'exploitation
    1. 8.1 Traitement des scénarios
    2. 8.2 Déployer la séquence de tâches
    3. 8.3 Cibler les machines
      1. 8.3.1 Méthode 1 : déploiement sur une machine référencée
      2. 8.3.2 Méthode 2 : import des informations d’une machine inconnue
      3. 8.3.3 Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
    4. 8.4 Gérer les associations d’ordinateurs
      1. 8.4.1 Aperçu
      2. 8.4.2 Créer une association entre deux machines existantes
    5. 8.5 Redéployer une machine
    6. 8.6 Suivre le déploiement
    7. 8.7 Dépanner le déploiement
  9. 9. Propulser vos déploiements
  10. 10. Enregistrement et provisionnement
  11. 11. Gérer le cycle de vie de Windows 10
    1. 11.1 Windows-as-a-Service
    2. 11.2 Les différents scénarios de mise à niveau
    3. 11.3 Évaluer et planifier avec Desktop Analytics
      1. 11.3.1 Concepts
      2. 11.3.2 Prérequis
      3. 11.3.3 Création initiale du tenant Desktop Analytics
      4. 11.3.4 Interconnecter Desktop Analytics avec Microsoft Endpoint Configuration Manager
      5. 11.3.5 Utilisation du service
    4. 11.4 Mettre à niveau via les plans de maintenance
      1. 11.4.1 Prérequis
      2. 11.4.2 Création des plans de maintenance
      3. 11.4.3 Dépanner
    5. 11.5 Suivi des versions/builds sur le parc informatique
  12. 12. Conclusion
Paramètres, maintenance et conformité
  1. 1. Introduction
  2. 2. Concepts et composants
  3. 3. Prérequis
  4. 4. Configuration Items : fonctionnement
    1. 4.1 Windows Desktops and Servers : Settings et Compliance Rules
    2. 4.2 Paramétrages pour les périphériques traditionnels Windows 10
    3. 4.3 Éléments de configuration pour les périphériques modernes
    4. 4.4 Éléments de configuration pour les périphériques traditionnels Mac OS X
    5. 4.5 User data and profiles et Configuration Items
    6. 4.6 OneDrive for Business profiles
    7. 4.7 Stratégie de mise à niveau de l’édition Windows 10
    8. 4.8 Microsoft Edge Browser Profiles
    9. 4.9 Gestion des éléments de configuration
  5. 5. Baselines
    1. 5.1 Création et déploiement d’une baseline
    2. 5.2 Import d’une baseline
    3. 5.3 Baselines et GPO
  6. 6. Best Practices
    1. 6.1 Meilleures pratiques Microsoft
    2. 6.2 Baselines de sécurité
  7. 7. Remédiation
    1. 7.1 Manuelle
    2. 7.2 Automatique
  8. 8. Accès aux ressources de l’entreprise
    1. 8.1 Les profils de connexion à distance
    2. 8.2 Les profils de certificats
      1. 8.2.1 Prérequis
      2. 8.2.2 Déploiement d’un certificat d’autorité de certification racine
      3. 8.2.3 Provisionnement de certificats personnels par import PFX
      4. 8.2.4 Provisionnement de certificats personnels via Simple Certificate Enrollment Protocol
    3. 8.3 Les profils VPN
    4. 8.4 Les profils Wi-Fi
    5. 8.5 Les profils Windows Hello for Business
  9. 9. Suivi et dépannage de la conformité et des configurations
    1. 9.1 Suivi des indicateurs
      1. 9.1.1 La console d’administration
      2. 9.1.2 Les rapports
      3. 9.1.3 Côté périphériques
    2. 9.2 Dépannage
  10. 10. Exécution de scripts
    1. 10.1 Concepts et prérequis
    2. 10.2 Création, approbation et déploiement d’un script
    3. 10.3 Suivi du déploiement
    4. 10.4 Dépannage de l’exécution des scripts
  11. 11. Conclusion
  12. Conclusion
  13. Index

Auteurs

Guillaume CALBANOEn savoir plus

Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.

Jean-Sébastien DUCHÊNEEn savoir plus

Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 941 pages
  • Parution février 2021
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02909-7
    • EAN : 9782409029097
    • Ref. ENI : EP2SCCMEA
  • Niveau Expert
  • Parution février 2021
    • HTML
    • ISBN : 978-2-409-02910-3
    • EAN : 9782409029103
    • Ref. ENI : LNEP2SCCMEA

Nos nouveautés

voir plus