Formation Enterprise Mobility Suite (EMS) & On-Premises Tools - MS20398

Objectifs

Comprendre comment mettre en oeuvre et administrer Microsoft Azure Active Directory. Apprendre à connecter AD DS avec Azure AD. Être capable de gérer les périphériques dans Microsoft Office 365. Savoir planifier et mettre en œuvre Microsoft Intune. Compre

Programme

1. LES APPAREILS MOBILES DANS L’ENVIRONNEMENT D’ENTREPRISE
Introduction
Fonctionnalités de gestion
Présentation de EMS

2. MISE EN OEUVRE ET ADMINISTRATION DE AZURE AD
Rappels sur Active Directory Domain Services
Introduction à Azure AD
Création et administration d’un annuaire Azure AD
Gestion de l’authentification dans Azure AD

3. CONNEXION DE AD DS À AZURE AD
Préparation de AD DS pour la synchronisation des annuaires
Mise en oeuvre de AD Connect
Planification et mise en oeuvre de la fédération

4. GESTION DES APPAREILS MOBILES AVEC OFFICE 365
Introduction à Office 365
Les fonctionnalités MDM d’Office 365

5. PLANIFICATION ET MISE EN OEUVRE DE MICROSOFT INTUNE
Planification
Déploiement des clients Intune
Administration de base

6. ADMINISTRATION DES APPAREILS MOBILES AVEC INTUNE
Les stratégies Intune
Fonctionnalités MDM
Gestion des mises à jour et de Windows Defender

7. UTILISATION DE MICROSOFT INTUNE POUR LA GESTION DES APPLICATIONS ET DE L’ACCÈS AUX RESSOURCES DE L’ENTREPRISE
Cycle de vie des applications
Processus de déploiement des applications
Gestion de l’accès aux ressources

8. PLANIFICATION ET MISE EN OEUVRE DE AZURE RMS
Présentation de Azure RMS
Mise en oeuvre de Azure RMS

9. PLANIFICATION ET MISE EN OEUVRE DES APPLICATIONS REMOTEAPP
Prise en charge des applications incompatibles
Publication et utilisation des applications RemoteApp
Publication et utilisation des applications Azure RemoteApp

10. MISE EN OEUVRE DES ACCÈS DISTANTS
Présentation des solutions
Mise en place de l’infrastructure
Planification et mise en oeuvre des dossiers de travail (Work Folders)
Accès aux données dans le cloud
Gestion de la mobilité

11. CONTRÔLES D’ACCÈS DYNAMIQUES ET AUDIT DE SÉCURITÉ
Planification et mise en oeuvre des contrôles d’accès dynamiques
Planification et mise en oeuvre de l’audit de sécurité

12. PROTECTION DES DONNÉES
Chiffrement des fichiers
BitLocker
Protection des données sur les appareils mobiles

13. PROCÉDURES DE RÉCUPÉRATION DES DONNÉES ET DES SYSTÈMES
Récupération des fichiers
Récupération du système sur les appareils mobiles
Gestion des mises à jour

Recherches

Tout le site Le catalogue

Liens directs