Administering system center configuration manager and intune par VAELIA MERIGNAC
Lieu(x)
En centre (16, 17, 33, 87)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Gestion des ordinateurs et des équipements mobiles
Généralités
Architecture
La console Configuration Manager
Outils de reporting
Préparation de l'infrastructure de gestion
Configuration des limites des sites et des groupes de limites
Configuration de la découverte des ressources
Configuration du connecteur Exchange pour le gestion des équipements mobiles
Configuration des collections d' utilisateur et de périphériques
Déploiement et gestion des clients
Présentation du client Configuration Manager
Déploiement du client Configuration Manager
Configuration et surveillance des statuts des clients
Gestion des paramètres clients
Inventaires et mesure de l'utilisation des logiciels
Processus de collecte des inventaires
Configuration de l'inventaire matériel
Configuration de l'inventaire logiciel
Gestion de la collecte
Surveillance des licences avec Asset Intelligence
Mise en place de la mesure de l'utilisation des logiciels
Déploiement de logiciels : paquets et programmes
Mise en place de la télédistribution
Configuration de paquets et de programmes
Points de distribution
Déploiement de programmes sur les clients
Création et déploiement d'applications
Modèle de gestion des applications
Création d'applications
Déploiement d'applications
Configuration du catalogue d'applications
Déploiement et gestion d'applications du Store
Gestion des applications
Pré-requis et dépendances
Types de déploiements et affinités matérielles
Cycle de vie des applications
Gestion des mises à jour logicielles
Généralités
Préparation du site
Administration des mises à jour
Règles de déploiement automatique
Surveillance et dépannage
Protection des équipements utilisateurs
Introduction
Configuration des stratégies de protection
Déploiement de systèmes d'exploitation
Généralités
Préparation du site
Capture d'une image
Déploiement
Gestion de configuration logicielles
Présentation du process
Préparation de l'environnement
Gestion de configuration logicielles
Configuration des règles de déploiement automatiques
Dépannage du dispositif
Implémentation de Endpoint Protection
Présentation
Configuration des politiques de sécurité
Gestion de la conformité et de l'accès sécurisé aux données
Vue d'ensemble des paramètres de conformité
Configuration des paramètres de conformité
Affichage des résultats de conformité
Gestion de l'accès aux ressources et aux données
Gestion des déploiements de système d'exploitation
Vue d'ensemble du déploiement d'un système d'exploitation
Préparation d'un site pour le déploiement du système d'exploitation
Déploiement d'un système d'exploitation
Gestion des périphériques mobiles à l'aide de Configuration Manager et Microsoft Intune
Vue d'ensemble de la gestion d'un dispositif mobile
Gestion des appareils mobiles avec des infrastructures sur site
Gestion des périphériques mobiles à l'aide de Configuration Manager et Intun
Généralités
Architecture
La console Configuration Manager
Outils de reporting
Préparation de l'infrastructure de gestion
Configuration des limites des sites et des groupes de limites
Configuration de la découverte des ressources
Configuration du connecteur Exchange pour le gestion des équipements mobiles
Configuration des collections d' utilisateur et de périphériques
Déploiement et gestion des clients
Présentation du client Configuration Manager
Déploiement du client Configuration Manager
Configuration et surveillance des statuts des clients
Gestion des paramètres clients
Inventaires et mesure de l'utilisation des logiciels
Processus de collecte des inventaires
Configuration de l'inventaire matériel
Configuration de l'inventaire logiciel
Gestion de la collecte
Surveillance des licences avec Asset Intelligence
Mise en place de la mesure de l'utilisation des logiciels
Déploiement de logiciels : paquets et programmes
Mise en place de la télédistribution
Configuration de paquets et de programmes
Points de distribution
Déploiement de programmes sur les clients
Création et déploiement d'applications
Modèle de gestion des applications
Création d'applications
Déploiement d'applications
Configuration du catalogue d'applications
Déploiement et gestion d'applications du Store
Gestion des applications
Pré-requis et dépendances
Types de déploiements et affinités matérielles
Cycle de vie des applications
Gestion des mises à jour logicielles
Généralités
Préparation du site
Administration des mises à jour
Règles de déploiement automatique
Surveillance et dépannage
Protection des équipements utilisateurs
Introduction
Configuration des stratégies de protection
Déploiement de systèmes d'exploitation
Généralités
Préparation du site
Capture d'une image
Déploiement
Gestion de configuration logicielles
Présentation du process
Préparation de l'environnement
Gestion de configuration logicielles
Configuration des règles de déploiement automatiques
Dépannage du dispositif
Implémentation de Endpoint Protection
Présentation
Configuration des politiques de sécurité
Gestion de la conformité et de l'accès sécurisé aux données
Vue d'ensemble des paramètres de conformité
Configuration des paramètres de conformité
Affichage des résultats de conformité
Gestion de l'accès aux ressources et aux données
Gestion des déploiements de système d'exploitation
Vue d'ensemble du déploiement d'un système d'exploitation
Préparation d'un site pour le déploiement du système d'exploitation
Déploiement d'un système d'exploitation
Gestion des périphériques mobiles à l'aide de Configuration Manager et Microsoft Intune
Vue d'ensemble de la gestion d'un dispositif mobile
Gestion des appareils mobiles avec des infrastructures sur site
Gestion des périphériques mobiles à l'aide de Configuration Manager et Intun
Objectifs
Comprendre comment définir et implémenter l'architecture des sites SCCM. Connaître les fonctionnalités de collecte d'inventaire, de mesure de l'utilisation des applications et de gestion des actifs fixes et mobiles. Savoir gérer l'installation automatisée des postes de travail. Être capable de mettre en oeuvre une stratégie de mise à jour logicielle pour les équipements du parc informatique. Comprendre comment assurer la maintenance et la surveillance de l'infrastructure SCCM. Prépare à la certification : examen 70-696.
Centre(s)
- Périgny (17)
- Mérignac (33)
- Limoges (87)
- L'Isle d'Espagnac (16)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : VAELIA MERIGNAC
À découvrir