L'impression des pages est trop claire
Anonyme- Livres et vidéos
- System Center 2012 R2 Configuration Manager (SCCM) - Concepts, Utilisation et Administration
System Center 2012 R2 Configuration Manager (SCCM) Concepts, Utilisation et Administration
1 avis
Préface de Jean-Philippe DUPUICH, Chef Produit System Center – Microsoft France
Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts,...
Aperçu du livre papier
- Niveau Confirmé à Expert
- Nombre de pages 988 pages
- Parution juillet 2014
- Niveau Expert
- Parution juillet 2014
Préface de Jean-Philippe DUPUICH, Chef Produit System Center – Microsoft France
Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts, l'acquisition des compétences pour déployer, administrer et utiliser SCCM 2012 R2.
Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion du client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Le chapitre suivant présente les ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite aborder le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans les chapitres 4 et 5 le lecteur découvre comment exploiter les différents inventaires proposés par ConfigMgr : l'inventaire matériel, logiciel, Asset Intelligence et le contrôle d'usage logiciel. Il s'initie à la création de requêtes, de collections et de rapports pour exploiter l'inventaire et administrer les ressources.
Les chapitres 6 à 10 détaillent des fonctionnalités plus poussées proposées par SCCM 2012 R2 : télédistribution d'applications, modèle hérité (Package), nouveau modèle (Application), sécurité des ressources clientes, mise à jour logicielle, protection avec System Center 2012 Endpoint Protection (SCEP), sécurisation de l'accès au réseau avec Network Access Protection (NAP), déploiement et migration de systèmes d'exploitation avec OSD. Vous retrouverez toutes les informations permettant la gestion des périphériques modernes (MDM) comme Windows Phone, Windows 8.1, Windows RT, iOS, et Android. Vous obtiendrez toutes les informations nécessaires à la gestion de la conformité des systèmes et à la configuration de paramétrages et au déploiement de profils (WiFi, Certificats, VPN, etc.). Le chapitre 11 donne un aperçu de tous les outils de contrôle distant (Wake ON Lan, Remote Tools...) proposés.
Le chapitre 12 traite particulièrement de la migration d'environnements System Center Configuration Manager 2007 ou 2012. Les chapitres 13 et 14 sont dédiés à la sécurisation et au maintien d'une infrastructure ConfigMgr 2012. Enfin, le livre fournit des informations primordiales sur l'administration, la supervision et le dépannage de l'infrastructure SCCM 2012 R2.
Les chapitres du livre :
Avant-propos – Aperçu et fondamentaux de ConfigMgr 2012 – Concevoir et déployer ConfigMgr 2012 – Planifier et gérer le client ConfigMgr – Inventaires – Requêtes, collections et rapports – La distribution d'applications – La sécurité des ressources clientes – Le déploiement de système d'exploitation – La gestion des périphériques mobiles – La gestion de la conformité – Les outils de contrôle distant – La migration d'environnements – Sécurisation de ConfigMgr 2012 - Maintenir une infrastructure SCCM 2012 – Conclusion
Ce livre sur System Center 2012 Configuration Manager SP1 et R2 s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre ou utilise quotidiennement ce produit. Le suivi des différents chapitres permettra au lecteur la maîtrise des concepts, l'acquisition des compétences pour déployer, administrer et utiliser SCCM 2012 R2.
Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion du client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Le chapitre suivant présente les ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite aborder le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans les chapitres 4 et 5 le lecteur découvre comment exploiter les différents inventaires proposés par ConfigMgr : l'inventaire matériel, logiciel, Asset Intelligence et le contrôle d'usage logiciel. Il s'initie à la création de requêtes, de collections et de rapports pour exploiter l'inventaire et administrer les ressources.
Les chapitres 6 à 10 détaillent des fonctionnalités plus poussées proposées par SCCM 2012 R2 : télédistribution d'applications, modèle hérité (Package), nouveau modèle (Application), sécurité des ressources clientes, mise à jour logicielle, protection avec System Center 2012 Endpoint Protection (SCEP), sécurisation de l'accès au réseau avec Network Access Protection (NAP), déploiement et migration de systèmes d'exploitation avec OSD. Vous retrouverez toutes les informations permettant la gestion des périphériques modernes (MDM) comme Windows Phone, Windows 8.1, Windows RT, iOS, et Android. Vous obtiendrez toutes les informations nécessaires à la gestion de la conformité des systèmes et à la configuration de paramétrages et au déploiement de profils (WiFi, Certificats, VPN, etc.). Le chapitre 11 donne un aperçu de tous les outils de contrôle distant (Wake ON Lan, Remote Tools...) proposés.
Le chapitre 12 traite particulièrement de la migration d'environnements System Center Configuration Manager 2007 ou 2012. Les chapitres 13 et 14 sont dédiés à la sécurisation et au maintien d'une infrastructure ConfigMgr 2012. Enfin, le livre fournit des informations primordiales sur l'administration, la supervision et le dépannage de l'infrastructure SCCM 2012 R2.
Les chapitres du livre :
Avant-propos – Aperçu et fondamentaux de ConfigMgr 2012 – Concevoir et déployer ConfigMgr 2012 – Planifier et gérer le client ConfigMgr – Inventaires – Requêtes, collections et rapports – La distribution d'applications – La sécurité des ressources clientes – Le déploiement de système d'exploitation – La gestion des périphériques mobiles – La gestion de la conformité – Les outils de contrôle distant – La migration d'environnements – Sécurisation de ConfigMgr 2012 - Maintenir une infrastructure SCCM 2012 – Conclusion
Préface
- Préface
Avant-propos
- Introduction
- À qui ce livre s’adresse-t-il ?
- Niveau de connaissances requis
- Comment ce livre est-il structuré ?
- Les systèmes nécessaires
- Remerciements
Aperçu et fondamentaux de ConfigMgr 2012
- Introduction
- L'histoire de Configuration Manager
- Les fonctionnalités et nouveautés de Configuration Manager 2012
- 1. Les fonctionnalités
- 2. Les nouveautés
- a. Évolutions avec le Service Pack 1
- b. Évolutions avec ConfigMgr 2012 R2
- 1. La notion de site
- 2. La hiérarchie de sites
- 3. Les sites Configuration Manager
- 4. Les systèmes de site
- 5. SMS Provider
- 6. Les ressources
- 7. Les limites et groupes de limites
- 8. Les découvertes
- 9. Les collections
- 10. Les requêtes
- 1. Description des vues
- 2. Panneau principal
- 3. Vue détaillée des objets
- 4. Barre de navigation
- 5. Ruban
- 6. Organisation des objets
- 1. Les raccourcis-clavier
- 2. Accessibilité sous Microsoft Windows
- 1. Les communications site à site
- 2. Les communications intrasites
- 3. Les communications serveurs vers les ressources externes
- 4. Les communications client à serveurs
- 5. Les communications de la console
Concevoir et déployer ConfigMgr 2012
- Introduction
- Planifier et concevoir votre architecture
- 1. Initialisation du projet
- 2. Les licences
- 3. Construire sa hiérarchie
- a. Rappel des sites
- b. CAS ou pas CAS ?
- c. Les systèmes de site
- d. Gérer les limites et groupes de limites
- 4. Gestion de la capacité
- a. Les contraintes du produit
- b. Planifier la configuration matérielle
- c. Planifier la base de données de site
- 5. L’administration tournée utilisateur
- 6. Prendre en compte le réseau
- a. L’accès à la console d’administration
- b. La réplication intersite
- c. Les communications clientes
- d. Le contenu
- 7. Gérer les scénarios spécifiques
- a. Gérer les clients en dehors de la forêt
- b. Planifier les clients Internet
- 8. Les dépendances externes
- a. L’annuaire Active Directory
- b. Le déploiement de certificats
- 1. Active Directory
- 2. Installation des sites
- a. Les pré-requis
- b. Installation du site d’administration central (CAS)
- c. Installation des sites primaires
- d. Installation des sites secondaires
- e. Installation de sites par script
- a. Installation du Management Point
- b. Installation du Fallback Status Point
- c. Installation d’un Distribution Point
- d. Installation d’un Distribution Point basé dansle cloud
- e. Installation des rôles Enrollment Point etEnrollment Proxy Point
Planifier et gérer le client ConfigMgr
- Introduction
- La découverte des ressources
- Planifier les limites et groupes de limites de site
- Planifier le déploiement du client
- 1. Client Windows
- a. Les pré-requis
- b. Installation du client
- 1. Client Windows
- 2. Client pour serveurs UNIX/Linux
- a. Les pré-requis
- b. Installation du client
- 3. Client Mac
- a. Les pré-requis
- b. Installation du client
- 1. Dépanner l’installation du client
- 2. Gérer l’état de santé duclient
- 3. Réassigner le client
- 4. Dépanner le client
- 5. Lancer des notifications sur les clients
- 1. Background Intelligent Transfer
- 2. Cloud Services
- 3. Client Policy
- 4. Compliance Settings
- 5. Computer Agent
- 6. Computer Restart
- 7. Endpoint Protection
- 8. Hardware Inventory
- 9. Metered Internet Connections
- 10. Mobile Devices ou Enrollment
- 11. Network Access Protection (NAP)
- 12. Power Management
- 13. Remote Tools
- 14. Software Deployment
- 15. Software Inventory
- 16. Software Metering
- 17. Software Updates
- 18. State Messaging
- 19. User and Device Affinity
- 20. Quel est le jeu de paramètres résultant?
Inventaires
- Introduction
- L’inventaire matériel
- 1. Concepts et composants
- a. Terminologie
- b. Paramétrage de l’agent d’inventaire
- c. Les fichiers utilisés par l’inventaire
- d. Dossiers de réception Inboxes
- 1. Concepts et composants
- 2. Extensions de l’inventaire
- 3. Exploiter l’inventaire
- a. Console d’administration SCCM
- b. Console SQL
- c. Resource Explorer
- d. Affichage des rapports d’inventaire
- 4. Destruction des données d’inventaire
- 5. Les rapports d’inventaire
- 6. Dépannage
- a. Côté client
- b. Côté serveur
- 1. Concepts et composants
- a. Fichiers d’inventaire logiciel
- b. Dossiers Inboxes
- a. Côté client
- b. Côté serveur
- 1. Pré-requis
- 2. Catalogue
- a. Catégories
- b. Familles
- c. Légendes
- d. Configuration matérielle
- a. Installation de l’Asset Intelligence SynchronizationPoint
- b. Mise à jour du catalogue
- a. Rapports matériel
- b. Rapports logiciels
- c. Rapports de licences
- 1. Concept et composants du contrôle de logiciel
- 2. Pré-requis pour le contrôle logiciel
- 3. Exploiter le contrôle logiciel
- 4. Les rapports du contrôle logiciel
- 5. Dépannage du contrôle logiciel
Requêtes, collections et rapports
- Introduction
- Requêtes
- 1. Concept et composants
- 2. Création de requêtes
- 3. Actions sur les requêtes
- Collections
- 1. Concept et composants
- 2. Collection utilisateur
- 3. Collection système
- 4. Fenêtres de maintenance
- 5. Bonnes pratiques
- Rapports
- 1. Concept et composants
- 2. Reporting Service Point
- a. Pré-requis
- b. Installation du rôle
- 3. Exploiter les rapports
- a. Utilisation de la console
- b. Utilisation de l’interface web
- 4. Souscription à des rapports
- 5. Personnalisation des rapports
- a. Modification de rapports existants
- b. Création de nouveaux rapports
- 6. Bonnes pratiques
- 7. Dépannage
La distribution d'applications
- Introduction
- Vue d'ensemble de la télédistribution applicative
- 1. Les concepts et objets
- 2. Cibler les utilisateurs ou les systèmes ?
- Planifier l'infrastructure de distribution
- 1. Les pré-requis
- 2. Le catalogue d’applications
- 3. Le déploiement d’applications modernesWindows
- Aperçu du modèle hérité : le package
- 1. Les concepts
- 2. Création d’un package
- Présentation du nouveau modèle : les applications
- 1. Les concepts
- 2. Créer une application
- 3. Créer des types de déploiement
- a. Windows Installer
- b. Script Installer
- c. Redirection de l’utilisateur sur le magasin éditeur
- d. Packages d’application Android, Windows, Windows Phoneet iOS
- e. Application Virtualization
- f. Mac OS
- g. Web Application
- 4. Gérer les types de déploiement
- 5. Gérer les applications
- a. L’historique des révisions
- b. Copier/importer/exporter une application
- c. Remplacer l’application
- d. Retirer et supprimer une application
- e. Afficher les relations
- 6. Les environnements virtuels App-V
- 7. Les conditions et expressions globales
- 1. Maintenir le contenu sur les points de distribution
- a. Distribution du contenu
- b. Mise à jour du contenu
- c. Retirer du contenu
La sécurité des ressources clientes
- Introduction
- La gestion des mises à jour logicielles
- 1. Concepts et composants
- a. Les composants et terminologies
- b. La gestion selon Microsoft
- c. Le processus de mise à jour via ConfigMgr
- d. Planifier sa stratégie de déploiement
- 1. Concepts et composants
- 2. Préparation de l’infrastructure
- a. Pré-requis
- b. Installation du rôle Software Update Point
- c. Configuration de l’infrastructure de déploiement
- 3. Déployer manuellement les mises à jour
- a. Mise en œuvre de votre stratégiede déploiement manuelle
- b. Retirer une mise à jour de vos déploiements
- 4. Déployer automatiquement les mises à jour
- 5. Déploiement de mises à jour tierces
- a. Installation et configuration de System Center UpdatesPublisher
- b. Import d’un catalogue de mises à jourtiers
- c. Création de mises à jour
- d. Publication de mises à jour
- 6. Suivre le déploiement des mises à jourlogicielles
- 7. Suppression des mises à jour expirées
- 8. Dépanner le déploiement des mises à jourlogicielles
- 1. L’histoire de la protection antivirus deMicrosoft
- 2. Les nouveautés apportées par SystemCenter 2012 Endpoint Protection
- 3. Préparation de l’infrastructure
- a. Installation du rôle Endpoint ProtectionPoint
- b. Paramétrage de l’agent du client
- c. Présentation du client Endpoint Protection
- a. Les stratégies antimalware
- b. Les stratégies Firewall
- a. Les tableaux de bord
- b. Les notifications
- c. Les rapports
- a. Endpoint Protection pour Mac
- b. Endpoint Protection pour serveurs UNIX/Linux
- 1. Concepts
- 2. Les pré-requis
- 3. Installation du System Health Validator Point
- 4. Configuration du composant System Health ValidatorPoint
- 5. Configuration d’une stratégie NAP
- 6. Configuration des clients
- a. Configuration des postes de travail
- b. Configuration du client ConfigMgr
Le déploiement de système d'exploitation
- Introduction
- Vue d'ensemble
- 1. Qu’est-ce que l’OSD ?
- 2. Présentation des scénarios
- 3. Les challenges d’un déploiement et d’unemigration
- 4. Les concepts et méthodologies
- 5. Les outils de déploiement proposéspar Microsoft
- 6. Pourquoi utiliser MDT ?
- Les pré-requis
- 1. Vue d’ensemble
- 2. Démarrage sur le réseau
- 3. Le déploiement par multidiffusion (multicast)
- 4. Upgrade Assessment Tool (UAT)
- 5. Migration de l’état utilisateur
- 6. Utilisation de MDT
- Gérer les pilotes
- 1. Concepts et méthodes de gestion
- 2. Ajout des pilotes dans le catalogue
- 3. Création d’un package de pilotes
- Administrer les images
- 1. Les images de démarrage
- 2. Les images d’installation
- 3. Construire une image de référence
- a. Capture manuelle
- b. Séquence de tâches Build and capture
- 4. Assurer le cycle de vie du master
- 5. Générer des médias
- 6. Provisionnement de disques virtuels (VHD)
- a. Pré-requis
- b. Création du VHD
- c. Maintien du VHD
- d. Import dans la librairie System Center Virtual MachineManager
- 1. Les modèles ConfigMgr
- 2. Les modèles MDT
- 1. Traitement des scénarios
- 2. Cibler les machines
- a. Méthode 1 : déploiement sur unemachine référencée
- b. Méthode 2 : import des informationsd’une machine inconnue
- c. Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues
- a. Aperçu
- b. Créer une association entre deux machinesexistantes
La gestion des périphériques mobiles
- Introduction
- Présentation des solutions
- Le connecteur Exchange
- 1. Fonctionnement du connecteur
- 2. Les pré-requis
- 3. Configuration du connecteur
- 4. Aperçu des fonctionnalités
- 5. Dépannage
- La gestion native par enregistrement sur ConfigMgr
- 1. Fonctionnement
- 2. Les pré-requis
- 3. L’enregistrement
- 4. Aperçu des fonctionnalités
- 5. Dépannage
- La gestion via Windows Intune
- 1. Fonctionnement
- 2. Les pré-requis
- a. Création d’un abonnement Windows Intune
- b. Ajout du nom de domaine public au service
- c. Configuration des comptes utilisateurs
- d. Mise en place de DirSync
- e. La gestion des mots de passe
- f. Les pré-requis des périphériques
- 3. Paramétrage de ConfigMgr
- a. Ajout de l’abonnement Windows Intune
- b. Configuration du connecteur Windows Intune
- 4. L’enregistrement des périphériques
- a. iOS
- b. Windows Phone
- c. Windows RT et Windows 8.1
- d. Android
- 5. Les extensions Windows Intune
- 6. Dépanner
La gestion de la conformité
- Introduction
- Concept et composants
- Pré-requis
- Configuration Items : fonctionnement
- 1. Settings et Compliance Rules
- 2. User data and profiles et Configuration Items
- 3. Éléments de configuration pour lespériphériques mobiles
- 4. Éléments de configuration pour lessystèmes Mac OS X
- Baselines : fonctionnement
- 1. Baselines : création et déploiement
- 2. Baselines : import
- 3. Baselines et GPO
- L’accès aux ressources de l’entreprise
- 1. Les profils de connexion à distance
- 2. Les profils de certificats
- a. Pré-requis
- b. Déploiement d’un certificat d’autorité decertification racine
- c. Provisionnement de certificats personnels via SimpleCertificate Enrollment Protocol
- 3. Les profils VPN
- 4. Les profils Wi-Fi
- 5. Les profils email
- 1. Les meilleures pratiques Microsoft
- 2. Security Compliance Manager 3
- 1. Côté serveur
- 2. Côté client
- 1. Manuelle
- 2. Automatique
Les outils de contrôle distant
- Introduction
- La prise en main à distance
- Le réveil sur le réseau
- 1. Présentation
- 2. Configuration de Wake On LAN
- 3. Wake-up Proxy
- 4. Utilisation des fonctions de réveil
- 5. Les rapports
- 6. Dépanner Wake On LAN
- La gestion hors bande
- 1. Les pré-requis Out-of-Band
- 2. Implémentation de la gestion hors bande
- 3. Provisionnement des machines
- 4. Utilisation des fonctionnalités
- 5. Les rapports
- 6. Dépanner la gestion hors bande
- Conclusion
La migration d'environnements
- Introduction
- Présentation de la migration
- Planification de la migration
- 1. Étudier la migration
- 2. Validation des pré-requis
- 3. Planifier les infrastructures
- 4. Planifier la migration des objets
- a. Les collections
- b. Les objets
- c. Le cas des objets non migrés
- 5. Planifier la migration des clients
- 6. Assurer la continuité de service
- 7. Mise à jour et réassignation despoints de distribution
- 1. Configuration de la hiérarchie source
- 2. Les tâches de migration
- 3. Mise à niveau des points de distribution
- 4. Terminer et nettoyer la migration
- 1. Présentation de Package Conversion Manager
- 2. Utilisation de Package Conversion Manager
- 1. Suivre la migration
- 2. Les fichiers de journalisation
Sécurisation de ConfigMgr 2012
- Introduction
- Planifier la sécurité
- Role-Based Administration
- 1. Le SMS Provider
- 2. Les rôles de sécurité
- 3. Les étendues de sécurité
- 4. Le filtrage par collections
- 5. Les utilisateurs administratifs
- 6. Créer une délégation plusgranulaire
- 7. La délégation d’accès auxrapports
- 8. Auditer les permissions
- 9. Auditer les actions administratives
- Sécuriser l'infrastructure
- 1. Les recommandations générales
- 2. Active Directory
- 3. La base de données
- 4. Les serveurs web IIS
- 5. Les communications
- a. Les communications site à site
- b. Les communications intrasites
- c. Les communications client/serveur
- d. Les communications serveurs vers les ressources externes
- e. Les communications de la console
- 6. Le contenu
- 7. Les comptes de service
- 8. Les groupes de sécurité
- 9. Les rôles de base de données
- 1. Aperçu des certificats
- 2. Déploiement des certificats web sur les systèmesde site
- 3. Créer les certificats de supervision desrôles Management Point et State Migration Point
- 4. Déployer les certificats clients Windowset UNIX
- 5. Déployer les certificats pour les ordinateursMac
- 6. Gérer les certificats
Maintenir une infrastructure SCCM 2012
- Introduction
- Planifier la continuité de service
- 1. Le serveur de site
- 2. La base de données
- 3. Le Management Point
- 4. Le Distribution Point
- 5. Le Software Update Point
- 6. Le State Migration Point
- 7. Le SMS Provider
- 8. Le Reporting Services Point
- 9. Les rôles du catalogue d’applications
- 10. Le System Health Validator Point
- 11. Le Certificate Registration Point
- 12. Comment gérer les rôles n’ayantpas de mécanisme de haute disponibilité ?
- Planifier la reprise d’activité après un désastre
- 1. Sauvegarder son infrastructure
- a. Planifier la sauvegarde
- b. Sauvegarder un CAS ou un site primaire
- c. Comment gérer ce qui n’est pas sauvegardé parle produit ?
- d. Les mécanismes de restauration externes
- 1. Sauvegarder son infrastructure
- 2. La restauration
- a. Que se passe-t-il durant la restauration ?
- b. Restauration d’un CAS ou d’un site primaire
- c. Gérer le cas des sites secondaires
- 1. Les exclusions antivirales
- 2. Mettre à jour
- a. Déploiement d’un Cumulative Update
- b. Déploiement d’un Service Pack
- c. Déploiement de la Release 2
- a. Les tâches de maintenance intégrées
- b. Les opérations de maintenance
- 1. Le système d’alertes
- 2. Les messages d’état
- 3. Les fichiers de journalisation
- 4. Superviser avec System Center Operations Manager
- 1. Les services
- 2. Les composants
- 3. Dépanner la réplication SQL
Conclusion
- Conclusion
Guillaume CALBANO
Architecte et référent depuis de nombreuses années, Guillaume CALBANO apporte son expertise sur la gestion des environnements utilisateurs et les technologies workplace associées, sur la sécurité ainsi que sur les environnements Datacenter. Il intervient régulièrement sur des projets de conception d'architectures et sur leur intégration dans l'entreprise, de conseil, de stratégie, de management et de migration de solutions d'entreprise Microsoft. Il anime également une communauté d'experts workplace et participe activement aux décisions et stratégies proposées.
En savoir plusJean-Sébastien DUCHÊNE
Architecte sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, la sécurité, les sujets autour de la mobilité et sur les questions relatives au Cloud et au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis 2010. En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. Depuis 2013, il intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.
En savoir plus