1. Livres et vidéos
  2. System Center Configuration Manager - Exploitation et Administration

System Center Configuration Manager Exploitation et Administration

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Préface de Jason GITHENS, Principal Program Manager System Center Configuration Manager - Microsoft Corp


Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec SCCM.

System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android, mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la connaissance des nouvelles fonctionnalités proposées par SCCM est primordiale.

Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l'Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l'effacement ou le retrait de ces appareils. Le chapitre 5 aborde les applications et leur distribution sous toutes leurs formes (Win32, Mobile, virtuelle, etc.). Le chapitre 6 détaille la sécurisation des ressources avec notamment la gestion des mises à jour, la solution antivirale Endpoint Protection, et le contrôle de l'état de santé Windows 10. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés.

Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et des accès conditionnels aux ressources de l'entreprise.

Les chapitres du livre :
Avant-propos – Aperçu et fondamentaux de ConfigMgr – Inventaires – Requêtes, collections et rapports – Les outils de contrôle distant – La distribution d'applications – La sécurité des ressources – Le déploiement de système d'exploitation – Paramètres, conformité et accès aux ressources – Conclusion

Table des matières

  • Avant-propos
    • 1. Introduction
    • 2. À qui ce livre s’adresse-t-il ?
    • 3. Niveau de connaissances requis
    • 4. Comment ce livre est-il structuré ?
    • 5. Les systèmes nécessaires
    • 6. Remerciements
  • Aperçu et fondamentaux de ConfigMgr
    • 1. Introduction
    • 2. L'histoire de Configuration Manager
    • 3. ConfigMgr as a Service
    • 4. Version Current Branch ou à support étendu ?
    • 5. Les fonctionnalités et nouveautés de Configuration Manager
      • 5.1 Les fonctionnalités
      • 5.2 Les nouveautés
        • 5.2.1 System Center 2012 Configuration Manager
        • 5.2.2 Évolutions avec le Service Pack 1
        • 5.2.3 Évolutions avec ConfigMgr 2012 R2
        • 5.2.4 Évolutions avec ConfigMgr 2012 SP2/R2 SP1
        • 5.2.5 De nouvelles bases avec ConfigMgr 1511
        • 5.2.6 Les ajouts de ConfigMgr 1602
    • 6. La terminologie et les concepts
      • 6.1 Quelle différence entre un client et un périphérique ?
      • 6.2 La notion de site
      • 6.3 La hiérarchie de sites
      • 6.4 Les sites Configuration Manager
      • 6.5 Les systèmes de site
      • 6.6 SMS Provider
      • 6.7 Les ressources
      • 6.8 Les limites et groupes de limites
      • 6.9 Les découvertes
      • 6.10 Les collections
      • 6.11 Les requêtes
    • 7. Les modes de gestion
      • 7.1 La gestion traditionnelle et son client
      • 7.2 La gestion moderne
    • 8. L’administration orientée utilisateur
    • 9. La console d'administration
      • 9.1 Description des vues
      • 9.2 Panneau principal
      • 9.3 Vue détaillée des objets
      • 9.4 Barre de navigation
      • 9.5 Ruban
      • 9.6 Organisation des objets
    • 10. Fonctionnalités d'accessibilité
      • 10.1 Les raccourcis-clavier
      • 10.2 Accessibilité sous Microsoft Windows
    • 11. Le support des langues
    • 12. Les licences
    • 13. Les communications
      • 13.1 Les communications site à site
      • 13.2 Les communications intrasites
      • 13.3 Les communications serveurs vers les ressources externes
      • 13.4 Les communications client à serveurs
      • 13.5 Les communications de la console
    • 14. La gestion du contenu
    • 15. La notion de déploiement
    • 16. Installation d’un site primaire autonome
      • 16.1 Les prérequis
      • 16.2 Installation du site
      • 16.3 Configurations basiques du site
        • 16.3.1 Les découvertes
        • 16.3.2 Les limites et groupes de limites de site
      • 16.4 Déploiement du client ConfigMgr
      • 16.5 Configuration basique de la gestion des périphériques modernes via Microsoft Intune
        • 16.5.1 Création d'un abonnement Microsoft Intune
        • 16.5.2 Ajout du nom de domaine public au service
    • 17. Conclusion
  • Inventaires
    • 1. Introduction
    • 2. L’inventaire matériel
      • 2.1 Concepts et composants
        • 2.1.1 Terminologie
        • 2.1.2 Paramétrage de l’agent d’inventaire
        • 2.1.3 Les fichiers utilisés par l’inventaire
        • 2.1.4 Dossiers de réception Inboxes
      • 2.2 Extensions de l’inventaire
      • 2.3 Exploiter l’inventaire
        • 2.3.1 Console d’administration SCCM
        • 2.3.2 Console SQL
        • 2.3.3 Resource Explorer
        • 2.3.4 Affichage des rapports d’inventaire
      • 2.4 Destruction des données d’inventaire
      • 2.5 Les rapports d’inventaire
      • 2.6 Dépannage
        • 2.6.1 Côté client
        • 2.6.2 Côté serveur
    • 3. Inventaire logiciel et collecte de fichiers
      • 3.1 Concepts et composants
        • 3.1.1 Fichiers d’inventaire logiciel
        • 3.1.2 Dossiers Inboxes
      • 3.2 Exploiter l’inventaire logiciel
      • 3.3 Les rapports d’inventaire logiciel
      • 3.4 Dépannage
        • 3.4.1 Côté client
        • 3.4.2 Côté serveur
    • 4. Asset Intelligence
      • 4.1 Prérequis
      • 4.2 Catalogue
        • 4.2.1 Catégories
        • 4.2.2 Familles
        • 4.2.3 Légendes
        • 4.2.4 Configuration matérielle
      • 4.3 Synchronisation du catalogue
        • 4.3.1 Installation de l'Asset Intelligence Synchronization Point
        • 4.3.2 Mise à jour du catalogue
      • 4.4 Exploitation de l’inventaire étendu
      • 4.5 Les rapports Asset Intelligence
        • 4.5.1 Rapports matériel
        • 4.5.2 Rapports logiciels
        • 4.5.3 Rapports de licences
      • 4.6 Dépannage de l’inventaire et problèmes communs
    • 5. Contrôle logiciel
      • 5.1 Concept et composants du contrôle de logiciel
      • 5.2 Prérequis pour le contrôle logiciel
      • 5.3 Exploiter le contrôle logiciel
      • 5.4 Les rapports du contrôle logiciel
      • 5.5 Dépannage du contrôle logiciel
    • 6. Conclusion
  • Requêtes, collections et rapports
    • 1. Introduction
    • 2. Requêtes
      • 2.1 Concept et composants
      • 2.2 Création de requêtes
      • 2.3 Actions sur les requêtes
    • 3. Collections
      • 3.1 Concept et composants
      • 3.2 Collection utilisateur
      • 3.3 Collection système
      • 3.4 Fenêtres de maintenance
      • 3.5 Protection contre les déploiements à risque
      • 3.6 Gestion de l'énergie
      • 3.7 Bonnes pratiques
    • 4. Rapports
      • 4.1 Concept et composants
      • 4.2 Reporting Service Point
        • 4.2.1 Prérequis
        • 4.2.2 Installation du rôle
      • 4.3 Exploiter les rapports
        • 4.3.1 Utilisation de la console
        • 4.3.2 Utilisation de l'interface web
      • 4.4 Souscription à des rapports
      • 4.5 Personnalisation des rapports
        • 4.5.1 Modification de rapports existants
        • 4.5.2 Création de nouveaux rapports
      • 4.6 Bonnes pratiques
      • 4.7 Dépannage
    • 5. Power BI
    • 6. Conclusion
  • Les outils de contrôle distant
    • 1. Introduction
    • 2. La prise en main à distance
    • 3. Le réveil sur le réseau
      • 3.1 Présentation
      • 3.2 Configuration de Wake On LAN
      • 3.3 Wake-up Proxy
      • 3.4 Utilisation des fonctions de réveil
      • 3.5 Les rapports
      • 3.6 Dépanner Wake On LAN
    • 4. Les actions distantes des périphériques modernes
      • 4.1 Réinitialisation du mot de passe de verrouillage
      • 4.2 Verrouillage du périphérique à distance
      • 4.3 Contournement du verrou d'activation
      • 4.4 Effacement, retrait et blocage du périphérique
      • 4.5 Changement de propriétaire
    • 5. Conclusion
  • La distribution d'applications
    • 1. Introduction
    • 2. Vue d'ensemble de la télédistribution applicative
      • 2.1 Les concepts et objets
      • 2.2 Cibler les utilisateurs ou les systèmes ?
    • 3. Planifier l'infrastructure de distribution
      • 3.1 Les prérequis
      • 3.2 Le catalogue d'applications en libre-service
      • 3.3 Le déploiement d’applications modernes Windows
    • 4. Aperçu du modèle hérité : le package
      • 4.1 Les concepts
      • 4.2 Création d'un package
    • 5. Présentation du modèle : Application
      • 5.1 Les concepts
      • 5.2 Créer une application
      • 5.3 Créer des types de déploiement
        • 5.3.1 Windows Installer
        • 5.3.2 Script Installer
        • 5.3.3 Redirection de l'utilisateur sur le magasin éditeur
        • 5.3.4 Packages d'application Android, Windows, Windows Phone et iOS
        • 5.3.5 Application Virtualization
        • 5.3.6 Mac OS
        • 5.3.7 Web Application
      • 5.4 Les applications achetées en volume
        • 5.4.1 Windows Store for Business
        • 5.4.2 Apple Volume Purchase Program (VPP)
      • 5.5 Gérer les types de déploiement
      • 5.6 Gérer les applications
        • 5.6.1 L'historique des révisions
        • 5.6.2 Copier/importer/exporter une application
        • 5.6.3 Remplacer l'application
        • 5.6.4 Retirer et supprimer une application
        • 5.6.5 Afficher les relations
      • 5.7 Les environnements virtuels App-V
      • 5.8 Les conditions et expressions globales
    • 6. Configurer vos applications mobiles
      • 6.1 Les stratégies de gestion applicative (MAM)
        • 6.1.1 Créer des stratégies de gestion applicative (MAM)
        • 6.1.2 Encapsuler des applications
      • 6.2 Les stratégies de configuration d’application
    • 7. Déployer vos applications
      • 7.1 Maintenir le contenu sur les points de distribution
        • 7.1.1 Distribution du contenu
        • 7.1.2 Mise à jour du contenu
        • 7.1.3 Retirer du contenu
      • 7.2 Déployer les packages ou les applications
      • 7.3 L'expérience utilisateur
      • 7.4 Les demandes d'applications
      • 7.5 Suivre le déploiement
    • 8. Dépanner
    • 9. Conclusion
  • La sécurité des ressources
    • 1. Introduction
    • 2. La gestion des mises à jour logicielles
      • 2.1 Concepts et composants
        • 2.1.1 Les composants et terminologies
        • 2.1.2 La gestion selon Microsoft
        • 2.1.3 Le processus de mise à jour via ConfigMgr
        • 2.1.4 Planifier sa stratégie de déploiement
        • 2.1.5 Windows Update for Business
      • 2.2 Préparation de l’infrastructure
        • 2.2.1 Prérequis
        • 2.2.2 Installation du rôle Software Update Point
        • 2.2.3 Configuration de l’infrastructure de déploiement
      • 2.3 Déployer manuellement les mises à jour
        • 2.3.1 Mise en œuvre de votre stratégie de déploiement manuelle
        • 2.3.2 Retirer une mise à jour de vos déploiements
      • 2.4 Déployer automatiquement les mises à jour
      • 2.5 Déploiement de mises à jour tierces
        • 2.5.1 Installation et configuration de System Center Updates Publisher
        • 2.5.2 Import d’un catalogue de mises à jour tiers
        • 2.5.3 Création de mises à jour
        • 2.5.4 Publication de mises à jour
      • 2.6 Gérer les mises à jour du client Office 365 ProPlus
        • 2.6.1 Concepts (Office-as-a-Service)
        • 2.6.2 Configuration des prérequis
      • 2.7 Orchestrer les mises à jour
      • 2.8 Suivre le déploiement des mises à jour logicielles
      • 2.9 Les opérations de maintenance sur les mises à jour
        • 2.9.1 Suppression des mises à jour expirées
        • 2.9.2 Nettoyage de WSUS
      • 2.10 Dépanner le déploiement des mises à jour logicielles
    • 3. La protection contre les logiciels malveillants avec Endpoint Protection
      • 3.1 L’histoire de la protection antivirus de Microsoft
      • 3.2 Les nouveautés apportées par System Center Endpoint Protection
      • 3.3 Préparation de l’infrastructure
        • 3.3.1 Installation du rôle Endpoint Protection Point
        • 3.3.2 Paramétrage de l’agent du client
        • 3.3.3 Présentation du client Endpoint Protection
      • 3.4 Planifier les stratégies Endpoint Protection
        • 3.4.1 Les stratégies antimalware
        • 3.4.2 Les stratégies Firewall
      • 3.5 Assurer la mise à jour d’Endpoint Protection
      • 3.6 Suivre l’évolution de la protection
        • 3.6.1 Les tableaux de bord
        • 3.6.2 Les notifications
        • 3.6.3 Les rapports
      • 3.7 Exécuter des actions sur les clients Endpoint Protection
      • 3.8 Le client Endpoint Protection pour les systèmes alternatifs
        • 3.8.1 Endpoint Protection pour Mac
        • 3.8.2 Endpoint Protection pour serveurs UNIX/Linux
      • 3.9 Dépanner la protection anti-logiciels malveillants
    • 4. Protection contre les attaques avec Windows Defender ATP
      • 4.1 Concepts
      • 4.2 Les prérequis
      • 4.3 Création d’une stratégie Windows Defender ATP
      • 4.4 Suivre et superviser Windows Defender ATP
    • 5. Connaître l’état de santé avec Device Health Attestation
      • 5.1 Concepts
      • 5.2 Les prérequis
      • 5.3 Afficher l’état de santé
    • 6. Conclusion
  • Le déploiement de système d'exploitation
    • 1. Introduction
    • 2. Vue d'ensemble
      • 2.1 Qu'est-ce que l'OSD ?
      • 2.2 Déploiement ou provisionnement ?
      • 2.3 Présentation des scénarios de déploiement
      • 2.4 Migrer ou mettre à niveau ?
      • 2.5 Les challenges d'un déploiement/provisionnement et d'une migration/mise à niveau
      • 2.6 Les concepts et méthodologies
      • 2.7 Les outils proposés par Microsoft
      • 2.8 Pourquoi utiliser MDT ?
      • 2.9 Le déploiement sur des sites distants
    • 3. Les prérequis pour les scénarios de déploiement
      • 3.1 Vue d'ensemble
      • 3.2 Démarrage sur le réseau
      • 3.3 Le déploiement par multidiffusion (multicast)
      • 3.4 Windows PE Peer Cache/Client Peer Cache
        • 3.4.1 Prérequis
        • 3.4.2 Provisionner le contenu sur la machine source
        • 3.4.3 Configurer la machine source
        • 3.4.4 Configuration de la séquence de tâches de déploiement
      • 3.5 Upgrade Assessment Tool (UAT)
      • 3.6 Migration de l'état utilisateur
      • 3.7 Utilisation de MDT
    • 4. Gérer les pilotes
      • 4.1 Concepts et méthodes de gestion
      • 4.2 Ajout des pilotes dans le catalogue
      • 4.3 Création d'un package de pilotes
    • 5. Administrer les images
      • 5.1 Les images de démarrage
      • 5.2 Les images d'installation
      • 5.3 Construire une image de référence
        • 5.3.1 Capture manuelle
        • 5.3.2 Séquence de tâches Build and capture
      • 5.4 Assurer le cycle de vie du master
      • 5.5 Générer des médias
      • 5.6 Provisionnement de disques virtuels (VHD)
        • 5.6.1 Prérequis
        • 5.6.2 Création du VHD
        • 5.6.3 Maintien du VHD
        • 5.6.4 Import dans la librairie System Center Virtual Machine Manager
    • 6. Création d'une séquence de tâches
      • 6.1 Les modèles ConfigMgr
      • 6.2 Les modèles MDT
    • 7. Préparer la migration des données
    • 8. Déployer, mettre à niveau et migrer un système d'exploitation
      • 8.1 Traitement des scénarios
      • 8.2 Déployer la séquence de tâches
      • 8.3 Cibler les machines
        • 8.3.1 Méthode 1 : déploiement sur une machine référencée
        • 8.3.2 Méthode 2 : import des informations d’une machine inconnue
        • 8.3.3 Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
      • 8.4 Gérer les associations d’ordinateurs
        • 8.4.1 Aperçu
        • 8.4.2 Créer une association entre deux machines existantes
      • 8.5 Redéployer une machine
      • 8.6 Suivre le déploiement
      • 8.7 Dépanner le déploiement
    • 9. Propulser vos déploiements
    • 10. Enregistrement et provisionnement
    • 11. Gérer le cycle de vie de Windows 10
      • 11.1 Windows-as-a-Service
      • 11.2 Les différents scénarios de mise à niveau
      • 11.3 Prérequis
      • 11.4 Suivi des versions/builds sur le parc informatique
      • 11.5 Les plans de maintenance
      • 11.6 Dépanner
    • 12. Conclusion
  • Paramètres, conformité et accès aux ressources
    • 1. Introduction
    • 2. Concept et composants
    • 3. Prérequis
    • 4. Configuration Items : fonctionnement
      • 4.1 Windows Desktops and Servers : Settings et Compliance Rules
      • 4.2 Paramétrages pour les périphériques traditionnels Windows 10
      • 4.3 Éléments de configuration pour les périphériques modernes
      • 4.4 Éléments de configuration pour les périphériques traditionnels Mac OS X
      • 4.5 User data and profiles et Configuration Items
      • 4.6 Stratégie de mise à niveau de l’édition Windows 10
      • 4.7 Les chartes et conditions d’utilisation
      • 4.8 Gérer les éléments de configuration
    • 5. Baselines
      • 5.1 Création et déploiement d’une baseline
      • 5.2 Import d’une baseline
      • 5.3 Baselines et GPO
    • 6. L’accès aux ressources de l’entreprise
      • 6.1 Les profils de connexion à distance
      • 6.2 Les profils de certificats
        • 6.2.1 Prérequis
        • 6.2.2 Déploiement d’un certificat d’autorité de certification racine
        • 6.2.3 Provisionnement de certificats personnels par import PFX
        • 6.2.4 Provisionnement de certificats personnels via Simple Certificate Enrollment Protocol
      • 6.3 Les profils VPN
      • 6.4 Les profils Wi-Fi
      • 6.5 Les profils email
      • 6.6 Les profils Passport for Work
    • 7. Mise à place de l’accès conditionnel aux ressources de l’entreprise
      • 7.1 Concepts et prérequis
        • 7.1.1 Exchange On-Premises, dédié ou Online (Office 365)
        • 7.1.2 Office 365 : SharePoint Online
        • 7.1.3 Office 365 : Skype for Business Online
      • 7.2 Création des groupes Active Directory et collections
      • 7.3 Création et déploiement des stratégies de conformité
      • 7.4 Configuration de l’accès conditionnel
        • 7.4.1 Exchange On-Premises
        • 7.4.2 Office 365 : Exchange Online
        • 7.4.3 Office 365 : SharePoint Online
        • 7.4.4 Office 365 : Skype for Business Online
      • 7.5 Dépanner l’accès conditionnel
    • 8. Best Practices
      • 8.1 Les meilleures pratiques Microsoft
      • 8.2 Security Compliance Manager 3
    • 9. Exploitation de la conformité
      • 9.1 Côté serveur
      • 9.2 Côté périphériques
    • 10. Remédiation
      • 10.1 Manuelle
      • 10.2 Automatique
    • 11. Les rapports
    • 12. Dépannage
    • 13. Conclusion
    • Conclusion
    • Index

Auteurs

Guillaume CALBANOEn savoir plus

Consultant en infrastructure depuis plusieurs années sur les produits Microsoft, Guillaume Calbano est expert sur les technologies System Center et intervient sur de nombreuses missions de conception d'architectures, de stratégie, de mise en place et de migration des environnements System Center et de Cloud Privé. Il est plus particulièrement orienté sur tout ce qui est lié à Configuration Manager, au Cloud Privé, aux environnements Datacenter et à PowerShell.

Jean-Sébastien DUCHÊNEEn savoir plus

Référent Technique sur les technologies Microsoft, Jean-Sébastien Duchêne est depuis plusieurs années Expert sur les environnements utilisateurs, les sujets autour de la mobilité et sur les questions relatives au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. des environnements System Center et plus généralement de l'environnement utilisateur et du Datacenter. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 839 pages
  • Parution juin 2016
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00248-9
    • EAN : 9782409002489
    • Ref. ENI : EPSCCMEA
  • Niveau Expert
  • Parution juin 2016
    • HTML
    • ISBN : 978-2-409-00307-3
    • EAN : 9782409003073
    • Ref. ENI : LNEPSCCMEA