Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Supports de cours
  2. Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)

Microsoft Endpoint Configuration Manager Exploitation et Administration (2e édition)

1 avis

Informations

Livraison possible dès le 29 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-02909-7
  • EAN : 9782409029097
  • Ref. ENI : EP2SCCMEA

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02910-3
  • EAN : 9782409029103
  • Ref. ENI : LNEP2SCCMEA
Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 941 pages
  • Parution février 2021
  • Niveau Expert
  • Parution février 2021
Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp

Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.

Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.

Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).

Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Introduction
  1. Préface
  2. Avant-propos
  3. À qui ce livre s’adresse-t-il ?
  4. Niveau de connaissances requis
  5. Comment ce livre est-il structuré ?
  6. Systèmes nécessaires
  7. Remerciements
Aperçu et fondamentaux de ConfigMgr
  1. Introduction
  2. L'histoire de Configuration Manager
  3. ConfigMgr as a Service
  4. Version Current Branch ou à support étendu ?
  5. Les fonctionnalités et nouveautés de Configuration Manager
    1. 1. Les fonctionnalités
    2. 2. Les nouveautés
      1. a. De nouvelles bases avec ConfigMgr 1511, 1602, 1606,et 1610
      2. b. La cogestion des machines avec ConfigMgr 1702, 1706,et 1710
      3. c. Plus de temps réels avec ConfigMgr 1802,1806, et 1810
      4. d. La communauté à l’écouteavec ConfigMgr 1902, 1906, et 1910
      5. e. Plus de mobilité avec ConfigMgr 2002, et2006
  6. La terminologie et les concepts
    1. 1. Quelle différence entre un client et un périphérique ?
    2. 2. La notion de site
    3. 3. La hiérarchie de sites
    4. 4. Les sites Configuration Manager
    5. 5. Les systèmes de site
    6. 6. SMS Provider
    7. 7. Les ressources
    8. 8. Les limites et groupes de limites
    9. 9. Les découvertes
    10. 10. Les collections
    11. 11. Les requêtes
  7. Les modes de gestion
    1. 1. La gestion traditionnelle et son client
    2. 2. La gestion moderne
    3. 3. La cogestion (Co-Management)
  8. L’administration orientée utilisateur
  9. Les interfaces
    1. 1. La console d’administration
      1. a. Description des vues
      2. b. Panneau principal
      3. c. Vue détaillée des objets
      4. d. Barre de navigation
      5. e. Ruban
      6. f. Organisation des objets
    2. 2. Le centre d’administration Microsoft EndpointManager
  10. Fonctionnalités d'accessibilité
    1. 1. Raccourcis-clavier
    2. 2. Accessibilité sous Microsoft Windows
  11. Le support des langues
  12. Les licences
  13. Les communications
    1. 1. Les communications site à site
    2. 2. Les communications intrasites
    3. 3. Les communications serveurs vers les ressources externes
    4. 4. Les communications client à serveurs
    5. 5. Les communications de la console
  14. La gestion du contenu
  15. L’optimisation du téléchargement du contenu
  16. Les notions de déploiement et déploiement graduel
  17. Installation d’un site primaire autonome
    1. 1. Les prérequis
    2. 2. Installation du site
    3. 3. Configurations basiques du site
      1. a. Les découvertes
      2. b. Les limites et groupes de limites de site
    4. 4. Déploiement du client ConfigMgr
    5. 5. Configuration basique de la cogestion avec MicrosoftIntune
      1. a. Création d’un abonnement Microsoft Intune
      2. b. Ajout du nom de domaine public au service
    6. 6. Gestion de la mobilité via la Cloud ManagementGateway (CMG)
      1. a. Concepts
      2. b. Les prérequis
      3. c. Implémenter la Cloud Management Gateway
    7. 7. Utilisation du Hub Communautaire
  18. Conclusion
Inventaires
  1. Introduction
  2. Inventaire matériel
    1. 1. Concepts et composants
      1. a. Terminologie
      2. b. Paramétrage de l’agent d’inventaire
      3. c. Fichiers utilisés par l’inventaire
      4. d. Dossiers de réception Inboxes
    2. 2. Extensions de l’inventaire
    3. 3. Exploitation de l’inventaire
      1. a. Console d’administration MECM
      2. b. Centre d’administration Microsoft EndpointManager
      3. c. Base de données SQL
      4. d. Resource Explorer
      5. e. Affichage des rapports d’inventaire
    4. 4. Destruction des données d’inventaire
    5. 5. Rapports d’inventaire
    6. 6. Dépannage
      1. a. Côté client
      2. b. Côté serveur
  3. Inventaire logiciel et collecte de fichiers
    1. 1. Concepts et composants
      1. a. Fichiers d’inventaire logiciel
      2. b. Dossiers Inboxes
    2. 2. Exploitation de l’inventaire logiciel
    3. 3. Rapports d’inventaire logiciel
    4. 4. Dépannage
      1. a. Côté client
      2. b. Côté serveur
  4. Asset Intelligence
    1. 1. Prérequis
    2. 2. Catalogue
      1. a. Catégories
      2. b. Familles
      3. c. Légendes
      4. d. Configuration matérielle
    3. 3. Synchronisation du catalogue
      1. a. Installation de l’Asset Intelligence SynchronizationPoint
      2. b. Mise à jour du catalogue
    4. 4. Exploitation de l’inventaire étendu
    5. 5. Tableau de bord du cycle de vie (Product Lifecycle Dashboard)
    6. 6. Rapports Asset Intelligence
      1. a. Rapports matériel
      2. b. Rapports logiciels
      3. c. Rapports de licences
      4. d. Rapports sur le cycle de vie
    7. 7. Dépannage de l’inventaire et problèmescommuns
  5. Contrôle logiciel
    1. 1. Concept et composants du contrôle de logiciel
    2. 2. Prérequis pour le contrôle logiciel
    3. 3. Exploitation du contrôle logiciel
    4. 4. Rapports du contrôle logiciel
    5. 5. Dépannage du contrôle logiciel
  6. Conclusion
Requêtes, collections, rapports et CMPivot
  1. Introduction
  2. Requêtes
    1. 1. Concept et composants
    2. 2. Création de requêtes
    3. 3. Actions sur les requêtes
  3. Collections
    1. 1. Concept et composants
    2. 2. Collection utilisateur
    3. 3. Collection système
    4. 4. Fenêtres de maintenance
    5. 5. Protection contre les déploiements à risque
    6. 6. Gestion de l’énergie
    7. 7. Bonnes pratiques
  4. Rapports
    1. 1. Concept et composants
    2. 2. Reporting Service Point
      1. a. Prérequis
      2. b. Installation du rôle
    3. 3. Data Warehouse Service Point
      1. a. Prérequis
      2. b. Installation du rôle
      3. c. Dépannage du Data Warehouse Service Point
    4. 4. Exploitation des rapports
      1. a. Utilisation de la console
      2. b. Utilisation de l’interface web
    5. 5. Souscription à des rapports
    6. 6. Personnalisation des rapports
      1. a. Modification de rapports existants
      2. b. Création de nouveaux rapports
    7. 7. Bonnes pratiques
    8. 8. Dépannage
  5. Power BI
  6. CMPivot
    1. 1. Concept et composants
    2. 2. Exécution des requêtes
    3. 3. Dépannage de CMPivot
  7. Conclusion
Outils de contrôle distant
  1. Introduction
  2. La prise en main à distance
  3. Le réveil sur le réseau
    1. 1. Présentation
    2. 2. Configuration de Wake On LAN
    3. 3. Wake-up proxy
    4. 4. Wake-up via les notifications clients
    5. 5. Utilisation des fonctions de réveil
    6. 6. Rapports
    7. 7. Dépanner Wake On LAN
  4. Les actions distantes des périphériques
    1. 1. Blocage du périphérique
    2. 2. Actions de diagnostic
    3. 3. Actions clientes
  5. Les actions des périphériques cogérés
  6. Conclusion
Distribution d'applications
  1. Introduction
  2. Vue d'ensemble de la télédistribution applicative
    1. 1. Les concepts et objets
    2. 2. Cibler les utilisateurs ou les systèmes ?
  3. Planification de l'infrastructure de distribution
    1. 1. Les prérequis
    2. 2. Le catalogue d’applications en libre-service
    3. 3. Le déploiement d’applications modernesWindows
  4. Aperçu du modèle hérité : le package
    1. 1. Les concepts
    2. 2. La création d’un package
  5. Présentation du modèle : Application
    1. 1. Les concepts
    2. 2. La création d’une application
    3. 3. La création de types de déploiement
      1. a. Windows Installer
      2. b. Script Installer
      3. c. Redirection de l’utilisateur sur le magasin éditeur
      4. d. Packages d’application Windows
      5. e. Application Virtualization
      6. f. Mac OS
      7. g. Web Application
      8. h. Séquences de tâches
    4. 4. Les applications achetées en volume
    5. 5. La gestion des types de déploiement
    6. 6. La gestion des applications
      1. a. L’historique des révisions
      2. b. Copier/importer/exporter une application
      3. c. Remplacer l’application
      4. d. Les groupes d’applications
      5. e. Retirer et supprimer une application
      6. f. Afficher les relations
    7. 7. Les environnements virtuels App-V
    8. 8. Les conditions et expressions globales
    9. 9. La gestion et le déploiement de Microsoft365 Apps
      1. a. Concepts (Office-as-a-Service)
      2. b. Évaluer et suivre le déploiement
      3. c. Déployer Microsoft 365 Apps et Office 2019
    10. 10. La gestion et le déploiement de MicrosoftEdge
  6. Déploiement de vos applications
    1. 1. Maintenir le contenu sur les points de distribution
      1. a. Distribution du contenu
      2. b. Mise à jour du contenu
      3. c. Retirer du contenu
    2. 2. Déployer les packages ou les applications
    3. 3. L’expérience utilisateur
    4. 4. Les demandes d’applications
    5. 5. Installer une application en temps réel
    6. 6. Suivre le déploiement
  7. Dépanner
  8. Conclusion
Sécurité des ressources
  1. Introduction
  2. La gestion des mises à jour logicielles
    1. 1. Concepts et composants
      1. a. Les composants et terminologies
      2. b. La gestion selon Microsoft
      3. c. Le processus de mise à jour via ConfigMgr
      4. d. Planifier sa stratégie de déploiement
      5. e. Windows Update for Business
    2. 2. Préparation de l’infrastructure
      1. a. Prérequis
      2. b. Installation du rôle Software Update Point
      3. c. Configuration de l’infrastructure de déploiement
    3. 3. Déploiement manuel des mises à jour
      1. a. Mise en œuvre de votre stratégiede déploiement manuelle
      2. b. Retirer une mise à jour de vos déploiements
    4. 4. Déploiement automatique des mises à jour
    5. 5. Déploiement de mises à jour tierces
      1. a. Utilisation de la fonctionnalité intégréedes mises à jour tierces
      2. b. Utilisation de System Center Updates Publisher
      3. c. Import d’un catalogue de mises à jourtiers
      4. d. Création de mises à jour
      5. e. Publication de mises à jour
    6. 6. Gérer les mises à jour du clientMicrosoft 365 Apps
      1. a. Configuration des prérequis
    7. 7. Gérer les mises à jour de MicrosoftEdge
    8. 8. Gérer les mises à jour des driversSurface
    9. 9. Orchestrer les mises à jour
    10. 10. Suivre le déploiement des mises à jourlogicielles
    11. 11. Les opérations de maintenance sur les mises à jour
      1. a. Suppression des mises à jour expirées
      2. b. Nettoyage de WSUS
    12. 12. Dépanner le déploiement des mises à jourlogicielles
  3. La protection contre les logiciels malveillants avec Endpoint Protection
    1. 1. L’histoire de la protection antivirus deMicrosoft
    2. 2. Les nouveautés apportées par EndpointProtection
    3. 3. Préparation de l’infrastructure
      1. a. Installation du rôle Endpoint ProtectionPoint
      2. b. Paramétrage de l’agent du client
      3. c. Présentation du client Endpoint Protection
    4. 4. Planifier les stratégies Endpoint Protection
      1. a. Les stratégies antimalware
      2. b. Les stratégies Firewall
    5. 5. Assurer la mise à jour d’EndpointProtection
    6. 6. Suivre l’évolution de la protection
      1. a. Les tableaux de bord
      2. b. Les notifications
      3. c. Les rapports
    7. 7. Exécuter des actions sur les clients EndpointProtection
    8. 8. Dépanner la protection anti-logiciels malveillants
  4. La protection contre les attaques et menaces avec Microsoft Defender
    1. 1. Concepts
    2. 2. Microsoft Defender for Endpoint
      1. a. Prérequis
      2. b. Création d’une stratégieMicrosoft Defender for Endpoint
      3. c. Suivi et supervision de Microsoft Defender for Endpoint
    3. 3. Microsoft Defender Exploit Guard
      1. a. Prérequis
      2. b. Création d’une stratégieMicrosoft Defender Exploit Guard
    4. 4. Microsoft Defender Application Guard
      1. a. Prérequis
      2. b. Création d’une stratégieMicrosoft Defender Application Guard
    5. 5. Microsoft Defender Application Control
      1. a. Prérequis
      2. b. Création d’une stratégieMicrosoft Defender Application Control
    6. 6. Dépannage de la protection avec MicrosoftDefender
  5. La gestion du chiffrement BitLocker
    1. 1. Concepts
    2. 2. Considérations pour la migration de MBAMou Active Directory
    3. 3. Prérequis
    4. 4. Déploiement des portails BitLocker
    5. 5. Création d’une stratégieBitLocker
    6. 6. Suivi, supervisision et dépannage de BitLocker
  6. La connaissance de l'état de santé avec Device Health Attestation
    1. 1. Concepts
    2. 2. Prérequis
    3. 3. Affichage de l’état de santé
  7. Conclusion
Déploiement de système d'exploitation
  1. Introduction
  2. Vue d'ensemble
    1. 1. Qu’est-ce que l’OSD ?
    2. 2. Déploiement ou provisionnement ?
    3. 3. Les scénarios de déploiement
    4. 4. Migrer ou mettre à niveau ?
    5. 5. Les challenges d’un déploiement/provisionnementet d’une migration/mise à niveau
    6. 6. Les concepts et méthodologies
    7. 7. Les outils proposés par Microsoft
    8. 8. Pourquoi utiliser MDT ?
    9. 9. Le déploiement sur des sites distants
  3. Les prérequis pour les scénarios de déploiement
    1. 1. Vue d’ensemble
    2. 2. Démarrage sur le réseau
    3. 3. Déploiement par multidiffusion (multicast)
    4. 4. Peer Cache
      1. a. Prérequis
      2. b. Provisionner le contenu sur la machine source
      3. c. Configurer la machine source
      4. d. Configuration de la séquence de tâchesde déploiement
    5. 5. Évaluation de la compatibilité avecDesktop Analytics
    6. 6. Migration de l’état utilisateur
    7. 7. Utilisation de MDT
  4. Gérer les pilotes
    1. 1. Concepts et méthodes de gestion
    2. 2. Ajout des pilotes dans le catalogue
    3. 3. Création d’un package de pilotes
  5. Administrer les images
    1. 1. Les images de démarrage
    2. 2. Les images d’installation
    3. 3. Construire une image de référence
      1. a. Capture manuelle
      2. b. Séquence de tâches Build and capture
    4. 4. Assurer le cycle de vie du master
    5. 5. Générer des médias
  6. Création d'une séquence de tâches
    1. 1. Les modèles ConfigMgr
    2. 2. Les modèles MDT
  7. Préparer la migration des données
  8. Déployer, mettre à niveau et migrer un système d'exploitation
    1. 1. Traitement des scénarios
    2. 2. Déployer la séquence de tâches
    3. 3. Cibler les machines
      1. a. Méthode 1 : déploiement sur unemachine référencée
      2. b. Méthode 2 : import des informationsd’une machine inconnue
      3. c. Méthode 3 : utilisation de la fonctionnalité dedéploiement sur des machines inconnues
    4. 4. Gérer les associations d’ordinateurs
      1. a. Aperçu
      2. b. Créer une association entre deux machinesexistantes
    5. 5. Redéployer une machine
    6. 6. Suivre le déploiement
    7. 7. Dépanner le déploiement
  9. Propulser vos déploiements
  10. Enregistrement et provisionnement
  11. Gérer le cycle de vie de Windows 10
    1. 1. Windows-as-a-Service
    2. 2. Les différents scénarios de mise à niveau
    3. 3. Évaluer et planifier avec Desktop Analytics
      1. a. Concepts
      2. b. Prérequis
      3. c. Création initiale du tenant Desktop Analytics
      4. d. Interconnecter Desktop Analytics avec Microsoft EndpointConfiguration Manager
      5. e. Utilisation du service
    4. 4. Mettre à niveau via les plans de maintenance
      1. a. Prérequis
      2. b. Création des plans de maintenance
      3. c. Dépanner
    5. 5. Suivi des versions/builds sur le parc informatique
  12. Conclusion
Paramètres, maintenance et conformité
  1. Introduction
  2. Concepts et composants
  3. Prérequis
  4. Configuration Items : fonctionnement
    1. 1. Windows Desktops and Servers : Settings et Compliance Rules
    2. 2. Paramétrages pour les périphériquestraditionnels Windows 10
    3. 3. Éléments de configuration pour lespériphériques modernes
    4. 4. Éléments de configuration pour lespériphériques traditionnels Mac OS X
    5. 5. User data and profiles et Configuration Items
    6. 6. OneDrive for Business profiles
    7. 7. Stratégie de mise à niveau de l’éditionWindows 10
    8. 8. Microsoft Edge Browser Profiles
    9. 9. Gestion des éléments de configuration
  5. Baselines
    1. 1. Création et déploiement d’unebaseline
    2. 2. Import d’une baseline
    3. 3. Baselines et GPO
  6. Best Practices
    1. 1. Meilleures pratiques Microsoft
    2. 2. Baselines de sécurité
  7. Remédiation
    1. 1. Manuelle
    2. 2. Automatique
  8. Accès aux ressources de l’entreprise
    1. 1. Les profils de connexion à distance
    2. 2. Les profils de certificats
      1. a. Prérequis
      2. b. Déploiement d’un certificat d’autorité decertification racine
      3. c. Provisionnement de certificats personnels par importPFX
      4. d. Provisionnement de certificats personnels via SimpleCertificate Enrollment Protocol
    3. 3. Les profils VPN
    4. 4. Les profils Wi-Fi
    5. 5. Les profils Windows Hello for Business
  9. Suivi et dépannage de la conformité et des configurations
    1. 1. Suivi des indicateurs
      1. a. La console d’administration
      2. b. Les rapports
      3. c. Côté périphériques
    2. 2. Dépannage
  10. Exécution de scripts
    1. 1. Concepts et prérequis
    2. 2. Création, approbation et déploiementd’un script
    3. 3. Suivi du déploiement
    4. 4. Dépannage de l’exécutiondes scripts
  11. Conclusion
Conclusion
  1. Conclusion
5/5 1 avis

satisfaite

Anonyme
Auteur : Guillaume CALBANO

Guillaume CALBANO

Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.
En savoir plus
Auteur : Jean-Sébastien  DUCHÊNE

Jean-Sébastien DUCHÊNE

Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.
En savoir plus

Nos nouveautés

voir plus