Implémentation d'une infrastructure de bureau par VAELIA MERIGNAC
Lieu(x)
En centre (16, 17, 33, 87)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Évaluation et sélection des méthodes de déploiement
Le cycle de vie des postes de travail en entreprise
Évaluation de l'existant : matériel et infrastructure
Méthodes de déploiement utilisables en entreprises
Technologies d'activation pour les licences "volume"
Images système
Les formats d'image système Windows
Stratégies de gestion des images
Sécurisation des postes de travail
Mise en oeuvre d'une solution de sécurité centralisée
Configuration et mise en oeuvre de BitLocker
Configuration et mise en oeuvre du chiffrement de fichiers EFS (Encrypting File System)
Capture et maintenance d'une image système
Kit de déploiement et d'évaluation Windows (ADK)
Prise en charge de Windows PE
Construction d'une image de référence avec System Image Manager (SIM) et Sysprep
Capture et maintenance d'une image de référence
Configuration et gestion de Windows Deployment Services (WDS)
Migration de l'environnement utilisateur
Introduction
Préparation de la migration et configuration d'USMT (User State Migration Tool)
Migration des données et paramètres utilisateur avec USMT
Déploiement de postes de travail avec Microsoft Deployment Toolkit
Préparation de l'environnement
Mise en oeuvre de MDT 2012 pour l'installation Lite Touch
Intégration de MDT avec WDS
Déploiement de postes de travail avec System Center 2012 Configuration Manager
Préparation de l'environnement
Préparation du site pour le déploiement du système
Construction d'une image de référence à l'aide d'une séquence de tâches Configuration Manager
Utilisation de séquences de tâches Configuration Manager pour le déploiement des images client
Définition et mise en oeuvre d'une infrastructure Remote Desktop Services
Introduction
Préparation de l'environnement
Déploiement d'une infrastructure de postes de travail virtuels
Déploiement d'une infrastructure de virtualisation de présentation
Extension de l'architecture Remote Desktop Services aux accès extérieurs
Virtualisation de l'environnement utilisateur pour les postes de travail de l'entreprise
Introduction
Préparation de l'environnement
Profils itinérants, redirection de dossiers, fichiers disponibles hors connexion
Mise en oeuvre de Microsoft User Experience Virtualization (Microsoft UE
- V)
Gestion des mises à jour
Définition de l'infrastructure
Diffusion des mises à jour avec Configuration Manager 2012
Prise en compte des machines virtuelles et des images système
Gestion des mises à jour avec Windows Intune
Protection contre les logiciels malfaisants et les pertes de données
Présentation de System Center 2012 Endpoint Protection
Paramétrage et surveillance des clients Endpoint Protection
Utilisation de Windows Intune Endpoint Protection
Protection des données avec System Center 2012 Data Protection Manager
Contrôle des performances et de l'intégrité de l'infrastructure
Contrôle des performances et de l'intégrité des postes de travail
Surveillance de
Le cycle de vie des postes de travail en entreprise
Évaluation de l'existant : matériel et infrastructure
Méthodes de déploiement utilisables en entreprises
Technologies d'activation pour les licences "volume"
Images système
Les formats d'image système Windows
Stratégies de gestion des images
Sécurisation des postes de travail
Mise en oeuvre d'une solution de sécurité centralisée
Configuration et mise en oeuvre de BitLocker
Configuration et mise en oeuvre du chiffrement de fichiers EFS (Encrypting File System)
Capture et maintenance d'une image système
Kit de déploiement et d'évaluation Windows (ADK)
Prise en charge de Windows PE
Construction d'une image de référence avec System Image Manager (SIM) et Sysprep
Capture et maintenance d'une image de référence
Configuration et gestion de Windows Deployment Services (WDS)
Migration de l'environnement utilisateur
Introduction
Préparation de la migration et configuration d'USMT (User State Migration Tool)
Migration des données et paramètres utilisateur avec USMT
Déploiement de postes de travail avec Microsoft Deployment Toolkit
Préparation de l'environnement
Mise en oeuvre de MDT 2012 pour l'installation Lite Touch
Intégration de MDT avec WDS
Déploiement de postes de travail avec System Center 2012 Configuration Manager
Préparation de l'environnement
Préparation du site pour le déploiement du système
Construction d'une image de référence à l'aide d'une séquence de tâches Configuration Manager
Utilisation de séquences de tâches Configuration Manager pour le déploiement des images client
Définition et mise en oeuvre d'une infrastructure Remote Desktop Services
Introduction
Préparation de l'environnement
Déploiement d'une infrastructure de postes de travail virtuels
Déploiement d'une infrastructure de virtualisation de présentation
Extension de l'architecture Remote Desktop Services aux accès extérieurs
Virtualisation de l'environnement utilisateur pour les postes de travail de l'entreprise
Introduction
Préparation de l'environnement
Profils itinérants, redirection de dossiers, fichiers disponibles hors connexion
Mise en oeuvre de Microsoft User Experience Virtualization (Microsoft UE
- V)
Gestion des mises à jour
Définition de l'infrastructure
Diffusion des mises à jour avec Configuration Manager 2012
Prise en compte des machines virtuelles et des images système
Gestion des mises à jour avec Windows Intune
Protection contre les logiciels malfaisants et les pertes de données
Présentation de System Center 2012 Endpoint Protection
Paramétrage et surveillance des clients Endpoint Protection
Utilisation de Windows Intune Endpoint Protection
Protection des données avec System Center 2012 Data Protection Manager
Contrôle des performances et de l'intégrité de l'infrastructure
Contrôle des performances et de l'intégrité des postes de travail
Surveillance de
Objectifs
Connaître les différentes technologies de virtualisation du poste de travail Microsoft
- Être en mesure de sélectionner la solution plus adaptée à son contexte
- Apprendre à configurer et à distribuer des postes de travail virtualisés à destination des utilisateurs
- Être en mesure de mettre en oeuvre une politique de sécurité forte du postes de travail virtuels
- Comprendre comment protéger les postes de travail contre les logiciels malfaisants et les pertes de données. Prépare à la certification : Examen 70-415
- Être en mesure de sélectionner la solution plus adaptée à son contexte
- Apprendre à configurer et à distribuer des postes de travail virtualisés à destination des utilisateurs
- Être en mesure de mettre en oeuvre une politique de sécurité forte du postes de travail virtuels
- Comprendre comment protéger les postes de travail contre les logiciels malfaisants et les pertes de données. Prépare à la certification : Examen 70-415
Centre(s)
- Périgny (17)
- Mérignac (33)
- Limoges (87)
- L'Isle d'Espagnac (16)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Assistant / Assistante d'exploitation informatique
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe de production informatique
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet multimédia
- Contrôleur / Contrôleuse de réseau informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Exploitant / Exploitante informatique
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Intégrateur / Intégratrice d'exploitation informatique
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de réseaux télécoms
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
- Spécialiste en gestion de crise cyber
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Architecture des systèmes d'information
- Audit interne
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Connectique
- Gestion budgétaire
- Gestion de projet
- Gestion des Ressources Humaines
- Infogérance / télémaintenance
- Ingénierie d'exploitation
- Management
- Modélisation spatiale
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de maintenance
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : VAELIA MERIGNAC
À découvrir