Vous êtes ici :

Formation MICROSOFT – Windows 10 – Déploiement et gestion de Windows 10 à l’aide des services Entreprise

A distance ou en présentiel

Tous les niveaux

La formation Microsoft – Windows 10 – Déploiement et gestion de Windows 10 à l’aide des services Entreprise permet d’acquérir les compétences nécessaires pour déployer, configurer et gérer Windows 10 dans un environnement d’entreprise à l’aide des outils et services Microsoft. Les participants apprendront à utiliser des solutions telles que Windows Autopilot, Microsoft Endpoint Configuration Manager (anciennement SCCM) et Intune pour déployer de manière automatisée et sécurisée des systèmes d’exploitation Windows 10 à grande échelle. La formation couvre également l’intégration des appareils, la gestion des mises à jour, l’administration des politiques de sécurité et la gestion des périphériques dans un environnement professionnel. Les apprenants seront formés pour automatiser les processus de déploiement, gérer la configuration des systèmes à distance, appliquer des stratégies de groupe, et maintenir la sécurité et la conformité des appareils Windows 10 dans l’entreprise.

À qui s'adresse cette formation ?

Cette formation s’adresse aux professionnels IT en charge de la gestion du parc MICROSOFT Windows Client

Au moins deux ans d’expérience dans le domaine informatique, ainsi que les connaissances techniques suivantes :

  • Notions de base de la gestion réseau : protocole TCP/IP, protocole de datagramme utilisateur (UDP, User Datagram Protocol), DNS (Domain Name System) ;
  • Principes des services de domaine Active Directory de MICROSOFT (AD DS) et des notions de base de Windows Server 2012 R2 ;
  • Bases du système d’exploitation client Windows, par exemple des connaissances pratiques de Windows 8.1 et/ou Windows 7.

Les objectifs de la formation

Ce cours offre aux administrateurs les connaissances et compétences nécessaires pour déployer et gérer les ordinateurs de bureau, les appareils et les applications Windows 10 dans un environnement d’entreprise. Les stagiaires apprennent à planifier et à mettre en œuvre les déploiements de Windows 10 dans de grandes organisations. Ils apprennent également à gérer les installations Windows 10 après le déploiement pour fournir un accès sécurisé à l’identité et aux données à l’aide des technologies associées à la stratégie de groupe, à l’accès à distance et au rattachement à un espace de travail. MICROSOFT Azure Active Directory, MICROSOFT Intune et MICROSOFT Azure Rights Management sont introduits pour assurer la prise en charge de différentes solutions de gestion de périphériques et de données. Ces services font partie d’Enterprise Mobility Suite, qui permet de gérer identités et accès, offre un dispositif et une application cloud, ainsi qu’une gestion des mises à jour. De plus, Enterprise Mobility Suite offre un accès plus sécurisé aux informations stockées dans le cloud ou sur site, au sein des réseaux d’entreprise.

Contenu de la formation

  • Décrire les défis et solutions liés à la gestion des ordinateurs de bureau et des périphériques dans un environnement d’entreprise

    • Gestion des mises à jour
    • Sécurité des périphériques
    • Compatibilité des périphériques
    • Gestion des périphériques mobiles et BYOD
    • Inventaire et suivi des équipements
    • Gestion à distance des périphériques
    • Déploiement des systèmes d’exploitation
    • Problèmes de connectivité réseau
    • Gestion de la performance des périphériques
    • Conformité et gestion des licences
    • Support technique et résolution des problèmes
    • Gestion des sauvegardes et de la récupération des données
  • Déployer les bureaux Windows 10 Entreprise

    • Préparation de l’infrastructure de déploiement
    • Création et gestion d’images de système
    • Utilisation de Windows Deployment Services (WDS)
    • Déploiement via Microsoft Deployment Toolkit (MDT)
    • Déploiement à l’aide de System Center Configuration Manager (SCCM)
    • Configuration de Windows Autopilot pour le déploiement
    • Gestion des paramètres de sécurité via Group Policy
    • Déploiement des applications et logiciels nécessaires
    • Mise en place des mises à jour automatiques via Windows Update for Business
    • Activation de Windows 10 Entreprise avec des licences en volume
    • Personnalisation des profils d’utilisateurs et des périphériques
    • Suivi et validation du déploiement
    • Support post-déploiement et gestion des incidents
    • Surveillance des performances et de la conformité des systèmes déployés
  • Gérer les profils utilisateur et la virtualisation du statut de l’utilisateur

    • Configuration des profils utilisateurs locaux et itinérants
    • Utilisation de la virtualisation des profils avec User Experience Virtualization (UE-V)
    • Gestion des paramètres et des préférences utilisateur via Group Policy
    • Mise en place de Roaming Profiles pour la gestion des profils sur plusieurs appareils
    • Configuration de Windows Defender pour la protection des profils
    • Mise en place de Folder Redirection pour la gestion des données utilisateurs
    • Intégration avec Azure Active Directory pour la gestion des identités dans le cloud
    • Utilisation de Microsoft Intune pour la gestion des profils sur les appareils mobiles et Windows 10
    • Gestion des droits d’accès et des restrictions via Group Policy Preferences
    • Configuration de la synchronisation des paramètres utilisateurs via OneDrive for Business
    • Gestion des profils utilisateur dans un environnement de bureau virtuel (VDI)
    • Mise en place d’une solution de récupération des profils utilisateur en cas de panne
    • Surveillance de la performance des profils et des environnements virtualisés
    • Résolution des problèmes liés aux profils utilisateurs et à la virtualisation
  • Gérer les paramètres du bureau et de l’application en utilisant la stratégie de groupe

    • Création et gestion des stratégies de groupe (GPO)
    • Configuration des paramètres de bureau via les stratégies de groupe (fond d’écran, thème, etc.)
    • Gestion des paramètres de sécurité des applications avec GPO (accès restreint, contrôle d’exécution des programmes)
    • Application des paramètres de redirection des dossiers via GPO
    • Configuration des restrictions d’applications via AppLocker ou Software Restriction Policies
    • Mise en place de stratégies pour le contrôle des mises à jour automatiques des applications
    • Déploiement de logiciels via GPO (Installation, mise à jour et suppression d’applications)
    • Configuration des paramètres de l’Explorateur de fichiers avec GPO (accès aux lecteurs réseau, options de navigation)
    • Configuration des paramètres de gestion des utilisateurs et des groupes via GPO
    • Mise en place de stratégies pour la gestion des imprimantes et des périphériques
    • Configuration de l’accès à distance et des paramètres de bureau à distance via GPO
    • Application des paramètres de sécurité pour la gestion des connexions utilisateurs et de l’authentification
    • Audit et surveillance des modifications de GPO via l’outil de gestion des stratégies de groupe
    • Résolution des conflits de stratégies et gestion de l’héritage des GPO
  • Gérer les infos d’identification et l’identité Windows 10

    • Configuration et gestion des comptes utilisateurs locaux et Microsoft
    • Intégration avec Azure Active Directory pour la gestion des identités cloud
    • Mise en place de l’authentification multi-facteurs (MFA) via Azure AD
    • Gestion des informations d’identification Windows (Gestionnaire d’informations d’identification)
    • Utilisation de Windows Hello pour l’authentification biométrique (empreintes digitales, reconnaissance faciale)
    • Configuration et gestion des stratégies d’authentification Windows 10 via Group Policy
    • Mise en place de l’authentification sans mot de passe avec FIDO2 ou Windows Hello
    • Gestion des certificats utilisateurs et de la cryptographie avec BitLocker
    • Configuration de l’accès conditionnel via Azure AD pour sécuriser l’accès aux ressources
    • Gestion des groupes et des droits d’accès via Active Directory
    • Configuration de l’identification unique (SSO) avec des services cloud et locaux
    • Suivi et gestion des connexions utilisateurs avec les journaux d’audit et l’Event Viewer
    • Résolution des problèmes liés aux informations d’identification et à l’authentification
    • Configuration des stratégies de verrouillage de session et de réinitialisation de mot de passe via GPO
  • Gérer l’accès aux données pour les périphériques Windows

    • Configuration de BitLocker pour le chiffrement des disques et la protection des données
    • Mise en place de la gestion des droits d’accès aux fichiers avec NTFS et les stratégies de partage
    • Utilisation de Windows Information Protection (WIP) pour sécuriser les données d’entreprise sur les périphériques
    • Gestion de l’accès aux fichiers et aux dossiers via Group Policy
    • Configuration de la redirection des dossiers pour centraliser et sécuriser les données utilisateurs
    • Mise en place de la gestion des clés de chiffrement et des politiques de récupération avec BitLocker
    • Activation de la fonction de chiffrement de périphérique pour les appareils mobiles avec Microsoft Intune
    • Gestion des autorisations d’accès aux applications et aux données avec AppLocker
    • Déploiement des solutions de stockage sécurisé sur les périphériques via OneDrive for Business
    • Utilisation de Windows Defender Antivirus et Windows Defender Exploit Guard pour protéger les données
    • Configuration de l’accès réseau sécurisé avec VPN et Wi-Fi direct via Group Policy
    • Surveillance et audit des accès aux données sensibles avec les outils de gestion des journaux et d’audit
    • Mise en place de l’accès conditionnel pour limiter l’accès aux données sensibles en fonction des critères de sécurité
    • Gestion des stratégies de sauvegarde et de récupération des données sur les périphériques Windows
  • Gérer les solutions d’accès à distance

    • Configuration de l’accès à distance via Remote Desktop Protocol (RDP)
    • Mise en place de Windows Virtual Desktop (WVD) pour les bureaux virtuels
    • Utilisation de VPN pour sécuriser l’accès à distance aux ressources d’entreprise
    • Déploiement de solutions de gestion des périphériques à distance via Microsoft Intune
    • Configuration des stratégies d’accès conditionnel avec Azure Active Directory
    • Utilisation de DirectAccess pour une connexion VPN transparente et sécurisée
    • Mise en place de l’accès à distance sécurisé avec les connexions Bureau à distance via GPO
    • Configuration de l’accès à distance via Windows Autopilot pour des déploiements simplifiés
    • Gestion des connexions sécurisées avec des certificats et des protocoles de chiffrement
    • Utilisation de Remote Desktop Gateway pour sécuriser l’accès RDP à travers un pare-feu
    • Mise en place d’Azure Bastion pour un accès sécurisé sans VPN aux machines virtuelles dans Azure
    • Gestion des autorisations d’accès à distance et des contrôles d’accès via Group Policy
    • Déploiement de solutions de gestion de l’accès à distance avec System Center Configuration Manager (SCCM)
    • Surveiller et auditer l’accès à distance avec les outils de gestion des journaux de sécurité
    • Résolution des problèmes d’accès à distance avec les outils de dépannage RDP et VPN
  • Gérer les périphériques Windows 10 à l’aide des solutions de mobilité d’entreprise

    • Configuration de Microsoft Intune pour la gestion des périphériques mobiles et Windows 10
    • Mise en place de la gestion des appareils mobiles (MDM) pour l’administration centralisée des périphériques
    • Configuration des stratégies de sécurité et de conformité via Intune (mot de passe, chiffrement, etc.)
    • Déploiement d’applications mobiles et Windows 10 via Intune
    • Gestion des périphériques avec Windows Autopilot pour une configuration automatique des appareils
    • Configuration de l’accès conditionnel pour les périphériques via Azure Active Directory
    • Gestion des profils d’appareil pour Windows 10 à distance avec Intune
    • Application de stratégies de gestion des périphériques avec des Group Policies (GPO)
    • Utilisation de Windows Information Protection (WIP) pour sécuriser les données d’entreprise sur les appareils personnels
    • Gestion des mises à jour des périphériques Windows 10 via Windows Update for Business
    • Configuration de la synchronisation des données via OneDrive for Business pour un accès mobile sécurisé
    • Mise en place de la gestion des périphériques dans un environnement hybride (cloud et on-premises)
    • Surveillance de la santé et des performances des périphériques via Intune et Windows Analytics
    • Gestion des périphériques non-entreprise (BYOD) avec des solutions de sécurité adaptées
    • Application de politiques de verrouillage à distance et de suppression des données pour les périphériques perdus ou volés
  • Gérer les clients fixes et mobiles ; les mises à jour et Endpoint Protection ; l’accès aux applications et ressources avec MICROSOFT

    • Gestion des clients fixes et mobiles
    • Mises à jour et Endpoint Protection
    • Accès aux applications et ressources
  • Configurer et gérer le client Hyper-V

    • Installation et configuration du rôle Hyper-V
    • Création et gestion de machines virtuelles
    • Configuration des commutateurs virtuels et des réseaux virtuels
    • Allocation des ressources (CPU, mémoire, stockage) pour les machines virtuelles
    • Gestion des disques durs virtuels (VHD/VHDX)
    • Mise en place des instantanés (checkpoints) de machines virtuelles
    • Configuration de la migration en direct des machines virtuelles
    • Gestion des environnements Hyper-V à l’aide de PowerShell
    • Surveillance et gestion des performances des machines virtuelles
    • Configuration de l’accès distant à Hyper-V via Remote Desktop ou PowerShell
    • Sauvegarde et restauration des machines virtuelles
    • Mise en place de la haute disponibilité avec Hyper-V Replica
    • Gestion des machines virtuelles à l’aide de System Center Virtual Machine Manager (SCVMM)
    • Sécurisation des machines virtuelles avec des stratégies de sécurité et des mises à jour
    • Gestion de la virtualisation des périphériques via Hyper-V

Formation

A distance ou en présentiel

Référence :

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra