satisfaite
Anonyme- Livres et vidéos
- Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)
Microsoft Endpoint Configuration Manager Exploitation et Administration (2e édition)
1 avis
Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp
Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 941 pages
- Parution février 2021
- Niveau Expert
- Parution février 2021
Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager - Microsoft Corp
Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.
Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.
Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).
Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.
Quizinclus dans
la version en ligne !
Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec MECM.
Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.
Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).
Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.
Quizinclus dans
la version en ligne !
- Testez vos connaissances à l'issue de chaque chapitre
- Validez vos acquis
Introduction
- Préface
- Avant-propos
- À qui ce livre s’adresse-t-il ?
- Niveau de connaissances requis
- Comment ce livre est-il structuré ?
- Systèmes nécessaires
- Remerciements
Aperçu et fondamentaux de ConfigMgr
- Introduction
- L'histoire de Configuration Manager
- ConfigMgr as a Service
- Version Current Branch ou à support étendu ?
- Les fonctionnalités et nouveautés de Configuration Manager
- 1. Les fonctionnalités
- 2. Les nouveautés
- a. De nouvelles bases avec ConfigMgr 1511, 1602, 1606,et 1610
- b. La cogestion des machines avec ConfigMgr 1702, 1706,et 1710
- c. Plus de temps réels avec ConfigMgr 1802,1806, et 1810
- d. La communauté à l’écouteavec ConfigMgr 1902, 1906, et 1910
- e. Plus de mobilité avec ConfigMgr 2002, et2006
- 1. Quelle différence entre un client et un périphérique ?
- 2. La notion de site
- 3. La hiérarchie de sites
- 4. Les sites Configuration Manager
- 5. Les systèmes de site
- 6. SMS Provider
- 7. Les ressources
- 8. Les limites et groupes de limites
- 9. Les découvertes
- 10. Les collections
- 11. Les requêtes
- 1. La gestion traditionnelle et son client
- 2. La gestion moderne
- 3. La cogestion (Co-Management)
- 1. La console d’administration
- a. Description des vues
- b. Panneau principal
- c. Vue détaillée des objets
- d. Barre de navigation
- e. Ruban
- f. Organisation des objets
- 1. Raccourcis-clavier
- 2. Accessibilité sous Microsoft Windows
- 1. Les communications site à site
- 2. Les communications intrasites
- 3. Les communications serveurs vers les ressources externes
- 4. Les communications client à serveurs
- 5. Les communications de la console
- 1. Les prérequis
- 2. Installation du site
- 3. Configurations basiques du site
- a. Les découvertes
- b. Les limites et groupes de limites de site
- a. Création d’un abonnement Microsoft Intune
- b. Ajout du nom de domaine public au service
- a. Concepts
- b. Les prérequis
- c. Implémenter la Cloud Management Gateway
Inventaires
- Introduction
- Inventaire matériel
- 1. Concepts et composants
- a. Terminologie
- b. Paramétrage de l’agent d’inventaire
- c. Fichiers utilisés par l’inventaire
- d. Dossiers de réception Inboxes
- 1. Concepts et composants
- 2. Extensions de l’inventaire
- 3. Exploitation de l’inventaire
- a. Console d’administration MECM
- b. Centre d’administration Microsoft EndpointManager
- c. Base de données SQL
- d. Resource Explorer
- e. Affichage des rapports d’inventaire
- 4. Destruction des données d’inventaire
- 5. Rapports d’inventaire
- 6. Dépannage
- a. Côté client
- b. Côté serveur
- 1. Concepts et composants
- a. Fichiers d’inventaire logiciel
- b. Dossiers Inboxes
- a. Côté client
- b. Côté serveur
- 1. Prérequis
- 2. Catalogue
- a. Catégories
- b. Familles
- c. Légendes
- d. Configuration matérielle
- a. Installation de l’Asset Intelligence SynchronizationPoint
- b. Mise à jour du catalogue
- a. Rapports matériel
- b. Rapports logiciels
- c. Rapports de licences
- d. Rapports sur le cycle de vie
- 1. Concept et composants du contrôle de logiciel
- 2. Prérequis pour le contrôle logiciel
- 3. Exploitation du contrôle logiciel
- 4. Rapports du contrôle logiciel
- 5. Dépannage du contrôle logiciel
Requêtes, collections, rapports et CMPivot
- Introduction
- Requêtes
- 1. Concept et composants
- 2. Création de requêtes
- 3. Actions sur les requêtes
- Collections
- 1. Concept et composants
- 2. Collection utilisateur
- 3. Collection système
- 4. Fenêtres de maintenance
- 5. Protection contre les déploiements à risque
- 6. Gestion de l’énergie
- 7. Bonnes pratiques
- Rapports
- 1. Concept et composants
- 2. Reporting Service Point
- a. Prérequis
- b. Installation du rôle
- 3. Data Warehouse Service Point
- a. Prérequis
- b. Installation du rôle
- c. Dépannage du Data Warehouse Service Point
- 4. Exploitation des rapports
- a. Utilisation de la console
- b. Utilisation de l’interface web
- 5. Souscription à des rapports
- 6. Personnalisation des rapports
- a. Modification de rapports existants
- b. Création de nouveaux rapports
- 7. Bonnes pratiques
- 8. Dépannage
- 1. Concept et composants
- 2. Exécution des requêtes
- 3. Dépannage de CMPivot
Outils de contrôle distant
- Introduction
- La prise en main à distance
- Le réveil sur le réseau
- 1. Présentation
- 2. Configuration de Wake On LAN
- 3. Wake-up proxy
- 4. Wake-up via les notifications clients
- 5. Utilisation des fonctions de réveil
- 6. Rapports
- 7. Dépanner Wake On LAN
- Les actions distantes des périphériques
- 1. Blocage du périphérique
- 2. Actions de diagnostic
- 3. Actions clientes
- Les actions des périphériques cogérés
- Conclusion
Distribution d'applications
- Introduction
- Vue d'ensemble de la télédistribution applicative
- 1. Les concepts et objets
- 2. Cibler les utilisateurs ou les systèmes ?
- Planification de l'infrastructure de distribution
- 1. Les prérequis
- 2. Le catalogue d’applications en libre-service
- 3. Le déploiement d’applications modernesWindows
- Aperçu du modèle hérité : le package
- 1. Les concepts
- 2. La création d’un package
- Présentation du modèle : Application
- 1. Les concepts
- 2. La création d’une application
- 3. La création de types de déploiement
- a. Windows Installer
- b. Script Installer
- c. Redirection de l’utilisateur sur le magasin éditeur
- d. Packages d’application Windows
- e. Application Virtualization
- f. Mac OS
- g. Web Application
- h. Séquences de tâches
- 4. Les applications achetées en volume
- 5. La gestion des types de déploiement
- 6. La gestion des applications
- a. L’historique des révisions
- b. Copier/importer/exporter une application
- c. Remplacer l’application
- d. Les groupes d’applications
- e. Retirer et supprimer une application
- f. Afficher les relations
- 7. Les environnements virtuels App-V
- 8. Les conditions et expressions globales
- 9. La gestion et le déploiement de Microsoft365 Apps
- a. Concepts (Office-as-a-Service)
- b. Évaluer et suivre le déploiement
- c. Déployer Microsoft 365 Apps et Office 2019
- 10. La gestion et le déploiement de MicrosoftEdge
- 1. Maintenir le contenu sur les points de distribution
- a. Distribution du contenu
- b. Mise à jour du contenu
- c. Retirer du contenu
Sécurité des ressources
- Introduction
- La gestion des mises à jour logicielles
- 1. Concepts et composants
- a. Les composants et terminologies
- b. La gestion selon Microsoft
- c. Le processus de mise à jour via ConfigMgr
- d. Planifier sa stratégie de déploiement
- e. Windows Update for Business
- 1. Concepts et composants
- 2. Préparation de l’infrastructure
- a. Prérequis
- b. Installation du rôle Software Update Point
- c. Configuration de l’infrastructure de déploiement
- 3. Déploiement manuel des mises à jour
- a. Mise en œuvre de votre stratégiede déploiement manuelle
- b. Retirer une mise à jour de vos déploiements
- 4. Déploiement automatique des mises à jour
- 5. Déploiement de mises à jour tierces
- a. Utilisation de la fonctionnalité intégréedes mises à jour tierces
- b. Utilisation de System Center Updates Publisher
- c. Import d’un catalogue de mises à jourtiers
- d. Création de mises à jour
- e. Publication de mises à jour
- 6. Gérer les mises à jour du clientMicrosoft 365 Apps
- a. Configuration des prérequis
- 7. Gérer les mises à jour de MicrosoftEdge
- 8. Gérer les mises à jour des driversSurface
- 9. Orchestrer les mises à jour
- 10. Suivre le déploiement des mises à jourlogicielles
- 11. Les opérations de maintenance sur les mises à jour
- a. Suppression des mises à jour expirées
- b. Nettoyage de WSUS
- 12. Dépanner le déploiement des mises à jourlogicielles
- 1. L’histoire de la protection antivirus deMicrosoft
- 2. Les nouveautés apportées par EndpointProtection
- 3. Préparation de l’infrastructure
- a. Installation du rôle Endpoint ProtectionPoint
- b. Paramétrage de l’agent du client
- c. Présentation du client Endpoint Protection
- a. Les stratégies antimalware
- b. Les stratégies Firewall
- a. Les tableaux de bord
- b. Les notifications
- c. Les rapports
- 1. Concepts
- 2. Microsoft Defender for Endpoint
- a. Prérequis
- b. Création d’une stratégieMicrosoft Defender for Endpoint
- c. Suivi et supervision de Microsoft Defender for Endpoint
- a. Prérequis
- b. Création d’une stratégieMicrosoft Defender Exploit Guard
- a. Prérequis
- b. Création d’une stratégieMicrosoft Defender Application Guard
- a. Prérequis
- b. Création d’une stratégieMicrosoft Defender Application Control
- 1. Concepts
- 2. Considérations pour la migration de MBAMou Active Directory
- 3. Prérequis
- 4. Déploiement des portails BitLocker
- 5. Création d’une stratégieBitLocker
- 6. Suivi, supervisision et dépannage de BitLocker
- 1. Concepts
- 2. Prérequis
- 3. Affichage de l’état de santé
Déploiement de système d'exploitation
- Introduction
- Vue d'ensemble
- 1. Qu’est-ce que l’OSD ?
- 2. Déploiement ou provisionnement ?
- 3. Les scénarios de déploiement
- 4. Migrer ou mettre à niveau ?
- 5. Les challenges d’un déploiement/provisionnementet d’une migration/mise à niveau
- 6. Les concepts et méthodologies
- 7. Les outils proposés par Microsoft
- 8. Pourquoi utiliser MDT ?
- 9. Le déploiement sur des sites distants
- Les prérequis pour les scénarios de déploiement
- 1. Vue d’ensemble
- 2. Démarrage sur le réseau
- 3. Déploiement par multidiffusion (multicast)
- 4. Peer Cache
- a. Prérequis
- b. Provisionner le contenu sur la machine source
- c. Configurer la machine source
- d. Configuration de la séquence de tâchesde déploiement
- 5. Évaluation de la compatibilité avecDesktop Analytics
- 6. Migration de l’état utilisateur
- 7. Utilisation de MDT
- 1. Concepts et méthodes de gestion
- 2. Ajout des pilotes dans le catalogue
- 3. Création d’un package de pilotes
- 1. Les images de démarrage
- 2. Les images d’installation
- 3. Construire une image de référence
- a. Capture manuelle
- b. Séquence de tâches Build and capture
- 1. Les modèles ConfigMgr
- 2. Les modèles MDT
- 1. Traitement des scénarios
- 2. Déployer la séquence de tâches
- 3. Cibler les machines
- a. Méthode 1 : déploiement sur unemachine référencée
- b. Méthode 2 : import des informationsd’une machine inconnue
- c. Méthode 3 : utilisation de la fonctionnalité dedéploiement sur des machines inconnues
- a. Aperçu
- b. Créer une association entre deux machinesexistantes
- 1. Windows-as-a-Service
- 2. Les différents scénarios de mise à niveau
- 3. Évaluer et planifier avec Desktop Analytics
- a. Concepts
- b. Prérequis
- c. Création initiale du tenant Desktop Analytics
- d. Interconnecter Desktop Analytics avec Microsoft EndpointConfiguration Manager
- e. Utilisation du service
- a. Prérequis
- b. Création des plans de maintenance
- c. Dépanner
Paramètres, maintenance et conformité
- Introduction
- Concepts et composants
- Prérequis
- Configuration Items : fonctionnement
- 1. Windows Desktops and Servers : Settings et Compliance Rules
- 2. Paramétrages pour les périphériquestraditionnels Windows 10
- 3. Éléments de configuration pour lespériphériques modernes
- 4. Éléments de configuration pour lespériphériques traditionnels Mac OS X
- 5. User data and profiles et Configuration Items
- 6. OneDrive for Business profiles
- 7. Stratégie de mise à niveau de l’éditionWindows 10
- 8. Microsoft Edge Browser Profiles
- 9. Gestion des éléments de configuration
- Baselines
- 1. Création et déploiement d’unebaseline
- 2. Import d’une baseline
- 3. Baselines et GPO
- Best Practices
- 1. Meilleures pratiques Microsoft
- 2. Baselines de sécurité
- Remédiation
- 1. Manuelle
- 2. Automatique
- Accès aux ressources de l’entreprise
- 1. Les profils de connexion à distance
- 2. Les profils de certificats
- a. Prérequis
- b. Déploiement d’un certificat d’autorité decertification racine
- c. Provisionnement de certificats personnels par importPFX
- d. Provisionnement de certificats personnels via SimpleCertificate Enrollment Protocol
- 3. Les profils VPN
- 4. Les profils Wi-Fi
- 5. Les profils Windows Hello for Business
- 1. Suivi des indicateurs
- a. La console d’administration
- b. Les rapports
- c. Côté périphériques
- 1. Concepts et prérequis
- 2. Création, approbation et déploiementd’un script
- 3. Suivi du déploiement
- 4. Dépannage de l’exécutiondes scripts
Conclusion
- Conclusion
Guillaume CALBANO
Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.
En savoir plusJean-Sébastien DUCHÊNE
Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.
En savoir plus