M20703-2 - Intégration de la gestion des équipements mobiles et des services Cloud avec SCCM par GLOBAL KNOWLEDGE NETWORK FRANCE
Lieu(x)
En centre (59)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Extension de l'infrastructure Configuration Manager pour supporter les clients basés sur Internet et les périphériques mobiles
Gérer les clients mobiles
Intégrer Configuration Manager avec les services Cloud et les solutions de gestion basées sur Internet
Evaluer les besoins PKI pour supporter les scénarios de gestion des périphériques mobiles et ce qui est basé sur Internet
Développer la disponibilité du contenu via les points de distribution basés sur le cloud
Gestion des clients sur Internet
Méthodes pour gérer les clients basés sur Internet
Planifier et mettre en oeuvre la gestion des clients basés sur Internet
Planifier et mettre en oeuvre la passerelle de gestion Cloud
Gestion des applications Microsoft Store Business via Configuration Manager
Vue d'ensemble de Microsoft Store Business et Education
Gérer les applications de Microsoft Store Business via Configuration Manager
Gestion des applications Office 365 via Configuration Manager
Vue d'ensemble de Office 365 ProPlus
Déployer Office 365 via Configuration Manager
Gérer les mises à jour Office 365 ProPlus
Gestion des périphériques mobiles via Configuration Manager
Vue d'ensemble de la gestion des périphériques mobiles
Configurer le connecteur Exchange Server pour la gestion des périphériques mobiles
Solution MDM hybride avec Configuration manager et Microsoft Intune
Planifier et préparer un environnement MDM hybride
Configurer la solution MDM hybride avec Configuration Manager et Intune
Inscription des périphériques mobiles avec la solution MDM Configuration Manager
Enregistrer des périphériques Windows dans MDM
Enregistrer les périphériques Android
Enregistrer les périphériques iOS dans MDM
Gérer les périphériques mobiles dans Configuration Manager
Gestion des périphériques mobiles avec Configuration Manager seul
Vue d'ensemble de la gestion des périphériques mobiles sur site
Configurer MDM sur site via Configuration Manager
Gérer les clients mobiles
Intégrer Configuration Manager avec les services Cloud et les solutions de gestion basées sur Internet
Evaluer les besoins PKI pour supporter les scénarios de gestion des périphériques mobiles et ce qui est basé sur Internet
Développer la disponibilité du contenu via les points de distribution basés sur le cloud
Gestion des clients sur Internet
Méthodes pour gérer les clients basés sur Internet
Planifier et mettre en oeuvre la gestion des clients basés sur Internet
Planifier et mettre en oeuvre la passerelle de gestion Cloud
Gestion des applications Microsoft Store Business via Configuration Manager
Vue d'ensemble de Microsoft Store Business et Education
Gérer les applications de Microsoft Store Business via Configuration Manager
Gestion des applications Office 365 via Configuration Manager
Vue d'ensemble de Office 365 ProPlus
Déployer Office 365 via Configuration Manager
Gérer les mises à jour Office 365 ProPlus
Gestion des périphériques mobiles via Configuration Manager
Vue d'ensemble de la gestion des périphériques mobiles
Configurer le connecteur Exchange Server pour la gestion des périphériques mobiles
Solution MDM hybride avec Configuration manager et Microsoft Intune
Planifier et préparer un environnement MDM hybride
Configurer la solution MDM hybride avec Configuration Manager et Intune
Inscription des périphériques mobiles avec la solution MDM Configuration Manager
Enregistrer des périphériques Windows dans MDM
Enregistrer les périphériques Android
Enregistrer les périphériques iOS dans MDM
Gérer les périphériques mobiles dans Configuration Manager
Gestion des périphériques mobiles avec Configuration Manager seul
Vue d'ensemble de la gestion des périphériques mobiles sur site
Configurer MDM sur site via Configuration Manager
Objectifs
-
Décrire le challenge qui consiste à gérer la mobilité et comment Configuration Manager avec MDM et les solutions de services cloud peuvent y répondre
-
Décrire et configurer les méthodes utilisées pour gérer les périphériques clients situés en dehors du réseau entreprise et connectés à Internet.
-
Déployer et gérer les applications Microsoft Store for Business via Configuration Manager
-
Déployer et gérer les applications Office 365 vie Configuration Manager
-
Gérer les périphériques mobiles via Configuration Manager
-
Décrire et configurer un scénario MDM hybride via Configuration Manager et Intune
-
Gérer les périphériques iOS, Android basés sur Windows dans Configuration Manager en mode hybride et dans Intune
-
Décrire et configurer la gestion des périphériques mobiles sur site via Configuration Manager.
Décrire le challenge qui consiste à gérer la mobilité et comment Configuration Manager avec MDM et les solutions de services cloud peuvent y répondre
-
Décrire et configurer les méthodes utilisées pour gérer les périphériques clients situés en dehors du réseau entreprise et connectés à Internet.
-
Déployer et gérer les applications Microsoft Store for Business via Configuration Manager
-
Déployer et gérer les applications Office 365 vie Configuration Manager
-
Gérer les périphériques mobiles via Configuration Manager
-
Décrire et configurer un scénario MDM hybride via Configuration Manager et Intune
-
Gérer les périphériques iOS, Android basés sur Windows dans Configuration Manager en mode hybride et dans Intune
-
Décrire et configurer la gestion des périphériques mobiles sur site via Configuration Manager.
Centre(s)
- Lille (59)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : GLOBAL KNOWLEDGE NETWORK FRANCE
À découvrir