Ce cours couvre trois éléments centraux de l'administration d'entreprise Microsoft 365 : La gestion de la sécurité Microsoft 365, la gestion de la conformité Microsoft 365 et la gestion des périphériques Microsoft 365
2. Une formation
Présentation du formateur
Berrima Zied , Consultant Infrastructure et
Formateur
Certifié MCT
Profil Linkedin :Zied Berrima
3. Une formation
Plan
Introduction
1. Introduction aux métriques de sécurité M365
2. Gestion de vos services de sécurité M365
3. M365 Threat Intelligence
4. Introduction à la gouvernance des données
5. Archivage et rétention
6. Implémentation de la gouvernance des données
7. Gestion de la gouvernance des données
8. Gestion de la recherche
9. Planification de la gestion d’appareils
10. Planification de votre stratégie de déploiement Windows
10
11. Implémentation de la gestion des appareils mobiles
Conclusion
4. Une formation
Public concerné
Toute personne souhaitant déployer et administrer
les services Microsoft 365
Toute personnes ayant à prendre en charge une
flotte de périphériques mobiles et leurs intégrations
dans M365
8. Une formation
Vecteur de menaces
Chemin emprunté par une personne malveillante
afin d’attaquer un environnement de travail
Accès non légal vers une cible
parc informatique
Serveurs
Donnés confidentielles
13. Les principes du Zero Trust Model
Vérifier d'une façon explicite toute demande entrante
14. Une formation
Planifier un Modèle Zero Trust
Le zero trust model n'est pas une technologie, c'est
tout simplement un état d'esprit
Outil d'assistance zero trust
La rubrique sécure score va vous aider à mettre en
place les mécanismes de sécurité nécessaires
16. Une formation
Exchange Online Protection (EOP)
Analyse du traffic messagerie entrant/sortant
Protection contre les attaques de type
hameçonnage et spoofing
Protection contre les Spam et les Malwares
Analyse de la réputation d ’expéditeur
17. Une formation
EOP et ATP
Les pièces jointes sécurisées et les liens
sécurisés qui vont nous fournir une couche
supplémentaire de sécurité en lutant contre
les menaces 0 days
18.
19. Une formation
Intelligence de détection de
menaces
Donne une cartographie et description des
différentes menace sur la plateforme Microsoft
365
Donne des consignes et des plans d'actions
pour se protéger contre ces menaces
20. Protection contre les risques provenant a partir des applications
cloud
Cloud App Security
22. Une formation
Vue d’ensemble Microsoft Secure
Score
Vérifier le niveau de sécurité de votre Tenant via un
score
Fournir un plan d’actions pour augmenter votre
score de sécurité
Se base sur les bonnes pratiques que Microsoft
prévoit
23. Une formation
Secure Score API
Intégrer l’API de Secure Score avec d’autres
services pour collecter plus d’informations
Exemple intégration Avec PowerBi pour avoir un
dashboard de plan d’actions proposé par
Microsoft
25. Une formation
Vue d’ensemble de PIM
Un service qui va nous fournir le JUST IN TIME
ADMINISTRATION
Mettre des workflow d’approbation
Auditer et controller les attributions des rôles
demandés via les Access Review et les notifications
par e-mails
26. Une formation
Configurer PIM
Des rôles au niveaux de PIM qui n'ont pas la notion
d’approbation par défaut
Certains rôles nécessitent l’approbation et aussi
l'activation de la MFA lors de son activation
27. Une formation
Microsoft Identity Management
S’assure qu'on dispose encore de la gestion
d'affectation de rôles privilégiés dans le cadre d’un
environnement Hybride
Nécessite la création d’une foret Bastion
28. Une formation
Privileged Access Management
Aaccorder des privilèges mais d'une façon
plus granulaire par rapport à la PIM
Basé sur l'approche "Just in Enough Access"
31. Vue d’ensemble Azure AD Identity Protection
Mettre en place des mécanismes de protection de l’identité
Faire un profiling de toute demande de connexion d'un utilisateur
pour éviter les risques
32. Une formation
Comment détecter un Risque
La divulgation des informations d'identification
Connection à partir d'une IP inconnue
Le voyage inhabituel
Connection à partir d'un emplacement inconnu
Connection à partir d'un périphérique infecté
Connection à partir d'une IP mal réputé
35. Les Pipelines d’anti-Malware
Déterminer la réputation de l’ expéditeur
Déterminer le danger de la pièce jointe
Faire l’inspection du contenue du mail
Vérifier s’il y a des stratégies définis
Prise de décision via d’SCL
36. Une formation
Zero Hour Auto Purge : ZAP
Atténuer le risque dans le cas d’une
mauvaise prise de décision envers un
malware récemment découvert
37. Une formation
Protection contre le Spoofing
Autoriser que les domaines déclarés dans
l’enregistrement SPF
Déterminer l’unicité du domaine expéditeur via le
DKIM
Tester le bon fonctionnement du SPF et DKIM via
DMARC
38. Une formation
Spoof Intelligence
Mettre en place la solution anti spoofing sans les
déclarations des enregistrement SPF DKIM DMARC
Existe dans les Plan E5 / Microsoft Defender Office
365
40. Une formation
Vue d’ensemble d’ATP
Protection contre les attaques 0 days
Analyse de la pièce jointe
Analyse d’URL
Inclus dans le plan Microsoft Entreprise E5 /
EMS E5
55. Rapport d’état de protection contre les menaces
Afficher les informations sur le contenue malveillant détecté / bloqué par EOP
et Defender for M365 (ATP)
56. Type de fichiers détectés par ATP
Identifier les types de fichiers et les URL malveillantes détectés par le
module ATP
67. Vue d’ensemble ATA
Protection contre les attaques qui visent les infra On-Prem
Collecter les événements de sécurité
Faire de l’analyse et l’interprétation en se basant sur la batterie du machine Learning
68. Une formation
Les composants ATA
ATA Center
ATA Gateway
ATA Lightweight Gateway
Supporte l’intégration avec les solutions
SIEM
69. Une formation
Configurer ATA
Installation ATA Center
Installation ATA Gateway
Ajouter les composants d’ATA center
Lien formation ATA Alphorm
https://www.alphorm.com/tutoriel/formation-
en-ligne-microsoft-ata-2016-installation-et-
configuration
70. Une formation
Gestion du service ATA
Gestion d’accès
Import / Export de la config ATA
Déplacer la base de donnés d’événements
74. Une formation
Déploiement Cloud App Security
Avoir le rôle adéquat
Installer Cloud Discovery
Controller vos applications avec des
stratégies
Personnalisation
75. Troubleshooting Microsoft Cloud App Security
Vérifier l'état de service
Cloud Discovery
Troubleshooting de l’agent d'intégration SIEM
Problème d’API
77. Une formation
L’intérêt de l’archivage
Archivage a le but de préserver les donnés /
protection contre les actes malveillantes
Stratégies d’archivages
Mailing
Exchange In Place Archiving
Documents Sharepoints
In Place Records Management
78. Exchange In Place Archiving
Création d’une deuxième Boite a lettre destiné pour stocker l’archive
Méthodes d’archivage
Manuellement
Stratégies d’archivage
79. In Place SharePoint records
Convertir un document en un enregistrement ‘’Record ’’
Faisable à l’échelle d’un site / bibliothèque
Préciser les droits envers les records
81. Une formation
Vue d’ensemble de la rétention
Définir des règles pour contrôler le cycle de vie
des données sauvegardées dans plusieurs
emplacements
Stratégie de retentions basée sur
La philosophie de rétention
La philosophie de suppression
Créer des stratégies de rétention à partir SCC / EAC
82. Une formation
Fonctionnement et priorité
Stratégie de suppression est dominante par
rapport à celle de suppression
La plus langue est dominante
Stratégie Explicite est dominante par
rapport à une stratégie implicite
83. Une formation
Rétention au niveau Exchange
Une stratégie de Rétention existe
nativement appelée MRM Policy
Les stratégies
Supprimer à partir d’une période
Retenir pour une période
Déplacer en se basant sur les dossiers
84. Une formation
Balises de rétention Exchange
Définir une limite d’ancienneté maximal des
éléments de la boite à lettre
Les Types de balises de rétentions
Balise de stratégie par défaut
Balise de stratégie de rétention
Balise personnelle
85. Une formation
Dans le cas d’une migration
Dans le répertoire scripts d’Exchange
Export-RetentionTags.ps1
Import-RetentionTags.ps1
Export / Import balises de rétention
86. Une formation
Détecter les éléments qui ont dépassé la période de
rétention
Forcer son exécution au lieu d’attendre 24 heures via
des commandes PowerShell :
Commandes PowerShell pour exécuter Managed
Folder
Managed Folder Assistant
88. Une formation
Information Right Management
Un concept à suivre pour la protection de
données
Au moment de la transit
Au moment du stockage
89. IRM au niveau Exchange
Formules de protection basique : Ne pas transférer et chiffrer uniquement
90. Mécanisme de protection d’un Email
Protéger le mail avec une clé symétrique
Client de messagerie du destinataire consulte Azure RMS
91. Une formation
Limiter les actions que les utilisateurs peuvent
entreprendre sur les fichiers stockés dans les
bibliothèques de documents
Utiliser IRM pour empêcher ces personnes de
partager ce contenu avec d'autres employés de
l'entreprise
IRM SharePoint
92. Une formation
IRM s’applique sur les contenus Microsoft se base
sur quelques restrictions et nécessite l’intervention
humaine
AIP applique des stratégies selon les types de
documents détectés automatiquement ou
manuellement
AIP = Classification + RMS
IRM Vs AIP
94. Une formation
Vue d’ensemble S/MIME
Assurer la signature et le chiffrement
d’emails
Basé sur les certificats : Combinaison clés
publiques et privées
96. Une formation
Vue d’ensemble OME
Ajouter une couche de chiffrement des email
OME utilise les algorithmes de chiffrement
Azure RMS
Utilise des certificats prédéfinis dans la
plateforme
98. Une formation
Cryptage Avancé
Va ajouter d’autres mécanismes de
protection
Révocation d’email
Définir une date d’expiration
Plan : Office 365 E5 / Education A5
106. Activer In Place Record
Management SharePoint Online
Une formation
Zied BERRIMA
107. Une formation
In Place Record Management
La fonctionnalité se base sur les standard en terme
d'archivage
Convertir des donnés en de enregistrement
Se base sur la fonctionnalité gestionnaire
d’enregistrements
108. Une formation
Gestion d’enregistrements
Identifier les rôles
Déterminer le contenue à archiver
Classifier les donnés par type
Déclarer / annuler la déclaration du contenue
Préciser les formules d’archivage
Développer les travaux de retentions
109. Une formation
Les avantages d’in place record
Management
Centralisation d’archive
Avoir multiple copies d’archive
Investigation dans les archives
114. Une formation
Créer une stratégie de rétention
Assigner le rôle : compliance Administrator
/ Global Administrator
Créer des stratégies a partir de la SCC
PowerShell
115. Mettre en œuvre l’archivage
et la rétention
Une formation
Zied BERRIMA
117. Une formation
Planification de sécurité et de
conformité dans M365
La sécurité de votre tenant est faite en
deux groupes d’actions
Actions faites par Microsoft :Service Trust
Actions faites par l’administrateur du tenant
119. Une formation
Centre de conformité Microsoft 365
Le centre qui vous aide à implémenter des
points relative à une norme
Centre de conformité Microsoft 365
Pour la gestion , nécessite l’un des rôles
Global Admin
Compliance Administrator
Compliance Data Administrator
122. Une formation
Insider Risk Management
Insider Risk Management
Permet d'identifier les menaces de types fuite
d’informations
Module basé sur Microsoft Graph
Intégré dans les Plan E5 / Microsoft 365
E5 Compliance
Standalone
123. Une formation
Configuration
Le fonctionnement de ce module nécessite des
stratégies qui sont basées sur les cas d'utilisation
Les modèles
Les étapes
Assigner le rôle : Global - Compliance
Administrator
Activer la fonctionnalité d’audite
Configurer les stratégies
124. Une formation
Les Alertes
Détecter s'il y a une anomalie provenant
d'un utilisateur interne
Prise de décision selon les alertes
Soit de la confirmer
Soit de la considérer comme une fausse alerte
126. Une formation
Un individu est considéré comme un objet de données
Créer une demande " DATA SUBJECTREQUEST "
Changer ses donnés personnelles ou de les supprimer
Donner l’accès à ses données personnelles
Découvrir les informations personnelles
Gérer la gouvernance d'information
Protéger les contenu personnel
Planification pour la RGPD
128. Vue d’ensemble de mur éthique Exchange
Bloquer le traffic messagerie entre deux entité qui se situent dans la même
organisations
129. Une formation
Créer un mur éthique via les groupes
de distributions
Se baser sur les règles de transport
Exchange
Rejet d’email avec une explication / code
d’erreur
Transférer le traffic à une autre personne
131. Créer une stratégie DLP basée
sur un modèle intégré
Une formation
Zied BERRIMA
132. Choisir le modèle adéquat
Il y a plus que 80 modèles prédéfinis pour les domaines
Finance , Santé et identification personnel
Ca varie selon les lois de chaque pays
133. Choisir le workload de donnés
Préciser au niveau quel service vous souhaitez appliquer la stratégie
134. Configuration de stratégies
Préciser les repères de déclanchement de la stratégie avec une granularité
et flexibilité pour répondre à votre besoins
135. Activer la stratégie
Préciser le mode de fonctionnement pour dire Activer la stratégie ou
bien la mettre en mode test
137. Une formation
Vue d’ensemble de la stratégie
personnalisée
Empêcher tout contenu qui contient des
termes confidentiels relatifs à votre
organisation d'être partagé avec les
personnes non autorisés
138. Une formation
Personnalisation de conditions
Personnaliser les conditions
d’empêchement d’une fuite de donnés
IP destinataire
Domaine destinataire
Valeurs et leurs fréquences
Extension du fichier
140. Une formation
Les notifications
Notifier les utilisateurs pour intervenir
Les Administrateurs
L’utilisateur qui tente de partager ces donnés
Le propriétaire du contenue
Le propriétaire du site / Compte OneDrive
144. Vue d’ensemble de la classification de donnés migrés
En se basant sur les propriétés des documents déjà classifiés via le rôle FSRM
Inclure les propriétés dans les conditions d’une stratégie DLP
145. Une formation
Création d’une stratégie DLP
Migration d’un grand volume de donnés via des
outils , tels que SharePoint Migration Tool
Création d’une propriété managé au niveau
SharePoint
Création de la stratégies DLP en se basant sur les
propretés d’un fichier
151. Gérer la rétention d’emails
Expérience Utilisateur
Une formation
Zied BERRIMA
152. Une formation
Les balises de rétention
Rappel : 3 types de balise de rétention
Balise de stratégie par défaut
Balise de stratégie de rétention
Balise personnel
156. Vue d’ensemble du calcul de rétention : Messagerie
Managed Folder Assistant
Repères de calcul :Messagerie:
Calcul à partir date de livraison
Calcul à partir date de création du mail
Repères de calcul :Documents:
157. Vue d’ensemble du calcul de rétention : SharePoint
Repères de calcul :SharePoint:
159. Une formation
Troubleshooting de Policy Tips
Vérifier l’activation de Policy Tips
Vérifier l’installation des composants
Microsoft 365
Vérifier l'activation du module Policy Tips au
niveau d'Outlook
160. Avoir les traçabilités du traffic mail dont il y a une stratégie DLP activé
Troubleshooting via la traçabilité de mails
162. Une formation
Vue d’ensemble d’AIP
AIP va nous fournir la classification de
documents comme premier objectif
Une stratégie derrière cette classification sera
mise en œuvre
Différence entre DLP et AIP
Avec AIP on peut gérer nos donnés même après
leurs fuite : révoquer l’accès
167. Une formation
Modèles Azure RMS
Dans le cas d’absence du plan AIP P1/P2, vous
aurez Azure RMS
Azure RMS se base sur les modèles dont il y a
les étiquettes
Confidential All Employees
Highly Confidential All Employees
La différence entre RMS et AIP
169. Configuration d’un super utilisateur
"Utilisateur d'urgence" qui va intervenir lorsqu'on peut accéder à un contenu du
mail chiffré
Configurable via les commandes PowerShell : Enable-AadrmSuperUserFeature
170. Une formation
Clé de cryptage AIP
Par défaut la clé de cryptage et gérée au
niveau la plateforme
Gérer cette clé via le concept BYOK ( Bring
your Own Key) ou bien le HYOK ( hold your
own key )
171. L'intégration du module AIP avec l'on-prem pour la classification
Cette classification est faite via le module AIP Scanner
Classification On-prem
172. Fournit les labels qui existent au niveau AIP dans les serveurs on-prem
Nécessite une mise en place d’une infra qui contient Az AD connect / ADFS
RMS connector
175. Une formation
Vue d’ensemble de WIP
WIP est le nouveau nom de Entreprise Data
Protection (EDP)
Permettre d'atténuer la fuite d'informations lorsque
les utilisateurs utilisent leurs propres équipements
personnels Windows 10
176. Une formation
Planification WIP
Avoir une solution MDM tels que Intune Microsoft
Windows 10 1607 ou plus
L’équipement doit être inscrit dans la solution
MDM/MAM
Déterminer le mode de fonctionnement
Bloquer
Allow override
Silent
177. Une formation
Implémenter WIP
Les composants qui existent dans les systèmes
d'exploitation
Distribuer les stratégies
Solution MDM tels que Intune
Configuration Manager
Préciser la cible de la stratégies
Les équipement enrolled dans MDM
Les équipements enregistrés en tant que périphérique
MAM
178. Expérience utilisateur WIP
Lors de l'enregistrement il va vous afficher le type de contenue , enregistrer en
tant que fichier d'entreprise ou bien fichier personnel
181. La recherche du contenu
Microsoft 365 nous fournit la possibilité de lancer des recherches du contenu
en se basant sur un case
La recherche se base sur une infrastructure d’indexation assurée par Microsoft
Search
182. Une formation
Recherche classique Vs eDiscovery
Recherche Basique
Va porter sur les contenues standard et accessibles
par l’utilisateur final
Recherche eDiscovery
Va porter sur les contenus qui ne sont pas
accessibles que par les administrateurs
183. Une formation
Planification de recherche
Assigner le rôle : eDiscovery Manager
La méthode de la recherche
Simple recherche
Recherche guidé
Utilisation des ID
Les conditions à mettre lorsque vous faites la
recherche
Les services visés par la recherche
184. Une formation
Search permission filtering
Préciser des scopes de recherche pour
garantir la confidentialité des contenus
Faisable par PowerShell
New-ComplianceSecurityFilter
Get-ComplianceSecurityFilters
Set-ComplianceSecurityFilter
Remove-ComplianceSecurityFilter
185. Une formation
Si vous avez importé des données d'une
source tierce, vous pouvez faire des
opérations de recherche en ciblant ce
contenue importé
Mentionner dans la partie " mot clé "
l'expression "Kind:externaldata"
La recherche du contenue dans
des zones tiers
186. Une formation
Utiliser la DSR case tool pour faire de la
recherche dans différents emplacement
Création d’une case DSR
Data Subject Request RGPD
189. Une formation
Audite logs
Collecte vise les activités faites au niveau des
différents services de la plateforme Microsoft 365
Collecter les activités d'administrateur(s)
Il faut d'abord activer la fonctionnalité d'audite
car par défaut elle est désactivée
Assigner les rôles adéquats via EAC
Compliance Management ou bien Organisation
Management
190. Configurer les stratégies d’audite
Vu le nombre d'information qui peut être généré suite à l'activation du
fonctionnalité d'audite
Préciser quels types d’activités
Préciser le type de contenu
191. Optimiser le résultat de journalisation
Préciser des informations supplémentaires
Le type d'activités
L'utilisateur visé
L'url qui pointe sur un contenue SharePoint
193. Une formation
La recherche se base sur le module "Unified
Auditing"
Gérable via les commandes PowerShell
Search-UnifiedAuditLog
Gestion d’Unified Auditing
194. Une formation
Télécharger les logs collectés d’une manière
automatique
Intégrer les données collectées dans
PowerBI pour avoir des Dashboard
Microsoft 365 Management Activity
API
196. Une formation
But de eDiscovery
eDiscovery core
Même objectif que la recherche basique, sauf que
cette fonctionnalité va protéger le contenue via le
‘’Hold’’
eDiscovery Advanced
Même objectif que eDiscovery core, sauf qu’on va
optimiser le résultat de recherche en se basant sur
l’intelligence Artificielle et sur la norme Electronic
Discovery Reference Model (EDRM)
197. Une formation
Implémenter eDiscovery
Acquérir la bonne licence
Les Plans E5 / Compliance Add-On (E5)
Assigner le rôle adéquat
eDiscovery management
Configurer les paramètres globaux
Protection de contenu confidentiel
Création de la case
198. Une formation
Workflow eDiscovery
Préciser la personne cible ‘’custodians’’
Cibler les donnés de custodians
Créer un Review Set
Appliquer des jobs sur les Review Set
Obtenir les résultats dans les Review Sets
202. Vue d’ensemble de la Co-management
La gestion d’une machine via Configuration Manager et Intune
203. Une formation
Microsoft Endpoint Manager
Microsoft propose une seule licence qui
intègre ces deux modules via la Microsoft
Endpoint Manager
204. Une formation
Avantages du Co-management
Capacité énorme en terme de gestion
Accès conditionnel
Remote wipe
Réduire l’effort administratif
205. Une formation
Planifier votre stratégie
co-management
Planification selon les situations
Machines sont déjà gérés par Configuration
Manager
Activer le Co-managament pour les équipements
gérés par Configuration Manager
Machines gérés seulement par Intune
Nouvelle Machine
207. Une formation
Prérequis d’implémentation Co-
Management
Infrastructure Ad Local – Azure AD
Affecter les licences Intune
Avoir la version minimale de Configuration Manager
1709
Windows 10 version minimale 1709
Les machines doivent être membres du domaine Ad
Local et Azure AD
208. Configurer Manager pour le Co-Management
Accès à l’assistant de configuration du Co-management
215. Vue d’ensemble de Microsoft Store for business
Créer un magasin d'application privé et relative à notre organisation
Gérer l’achat d’applications
Gérer les licences applications
Publier vos propres applications
216. Une formation
Configurer Microsoft Store for
business
Prérequis
Equipement Windows 10
Activation du service de mise à jour
Avoir un compte Azure AD
217. Une formation
Gérer Microsoft Store for business
Assigner le rôle adéquat pour la gestion de
ce service
Administrateur
Purchaser
Basic Purchaser
Device Guard signer
220. But de MAM
Distribution avec le gestion de cycle de vie de l'application
Atténuer le risque d'échange de donnés
221. Une formation
MAM via Configuration Manager
Nécessite la présence d'Intune pour livrer les
stratégies
Les Applications doivent être éligible pour la
MAM pour faire la distinction
Via la SDK
Microsoft Intune App Wrapping Tool
225. Une formation
Windows As a Service (WaaS)
Acquérir Windows 10 sous forme d’un abonnement
Changement de distribution de versions
Chaque 6 mois une nouvelle version sera publié au
lieu d’annoncer un nouveau système d’exploitation
Participation au programme ‘’Insider Preview’’
226. Une formation
Les canaux de services
Semi-Annual Channel (SAC)
Long Term Servicing Channel (LTSC)
Anneaux de déploiement
227. Une formation
Planifier le déploiement moderne
Méthode de déploiement combine
Les outils utilisés en mode traditionnel ET les
fonctionnalités fournit par le service cloud
Deux Méthodes modernes
Windows Autopilote
In place Upgrade
228. Une formation
Planifier le déploiement dynamique
Modèle basé sur les packages de provisionnement
Création de packages via Windows Configuration
Designer
Déploiement de packages
Intune
SCCM
GPO
229. Une formation
Planifier le déploiement traditionnel
Intégrer les machines dans un circuit de déploiement
via MDT / Configuration Manager
Les scenarios
Achat de nouvelles machines
Problèmes de stabilité
Upgrade d’ancien système d’exploitation
231. Une formation
Vue d’ensemble d’Autopilote
Faciliter le process de préparation des machines
Une fois que l'utilisateur a reçu la machine, il va
passer par le mini programme de OOBE; Out of Box
Experience
Langue d’affichage
Langue du clavier
Connecter la machine au réseau
Se connecter à azure AD
Profil autopilote
233. Une formation
Types de déploiements Autopilote
Self Deployment
Avec ce mode il y aura 0 interventions d'utilisateur
User Driven Deployment
Avec ce mode il y a une certaine interactivité
d'utilisateur
White Glove Deployment
Là on va faire intervenir l'équipe IT
Modes de déploiement Autopilote
234. BitLocker sert à nous fournir de cryptage des partitions situées sur nos
machines cloud
BitLocker pour les équipements Autopilote
237. Une formation
Windows 10 E3
Les bénéfices de l'abonnement E3 de
Windows 10 :
Edition Entreprise
Consommer cette licence sur 5 équipements
Licence payable mensuellement
Il faut avoir la version 1607 et l’édition Pro
238. Une formation
Configurer la VDA
Terminal doit avoir une licence VDA
Prérequis Vm :
Avoir minimum Windows 10 Pro 1703
Doit être membre AD DS / Azure AD
Doit être de première génération
240. Une formation
Bonne pratiques
Vérifier les prérequis matériels
Ejecter les hardware externe
Supprimer les logiciels inutile
Vérifier l’état de votre disque
Aligner votre équipement sur la dernière mise à
jour
241. Une formation
Utiliser l’outil Setup diagnostic
L’outil va se pointer sur le répertoire dont
les logs sont enregistrés pour les analyser
242. Une formation
Troubleshoot d’erreurs d’upgrade
Le process d'upgrade de Windows qui se
basent sur 4 phases d'installation
Downlevel
SafeOs
First boot
Second boot
243. Analyser les erreurs Windows
L'utilisation de journal d'évènements de Windows
Signification de chaque code
244. Ces deux codes vont renseigner des évènements d'erreur via des autres
code :
Result Code
Extend Code
Significtion d'erreur codes et signification
Les codes d’erreur d’upgrade
Result code Message Description
0xC1900210 MOSETUP_E_COMPAT_SCANONLY Setupdidnot find any compatibility
0xC1900208 MOSETUP_E_COMPAT_INSTALLREQ_BLOCK
Setup foundanactionable compatibility
issues, suchas an incompatible app
0xC1900204 MOSETUP_E_COMPAT_MIGCHOICE_BLOCK
The migration choice selectedisnot available
(for example, Enterpriseto Home).
0xC1900200 MOSETUP_E_COMPAT_SYSREQ_BLOCK The computeris not eligibleforWindows 10
0xC190020E MOSETUP_E_INSTALLDISKSPACE_BLOCK
The computerdoes nothave enoughfree
space to install.
246. Une formation
Collection de donnés Windows 10
Faire du monitoring de postes de travail en se
basant sur la télémétrie
Transférer les données collectées à Microsoft
pour améliorer son service via les Feedback des
clients
Le Service de Monitoring
Connected user experience and data telemetry service
247. Une formation
Les niveaux d’informations à
remonter
Un niveau de données qui va être envoyé à
Microsoft
Des évènements du niveau basique
Des événements du niveau full
Des évènements du niveau sécurité
Des évènements du niveau Amélioré
Configurable via les GPO
248. Une formation
Desktop Analytics
Un outil qui va vous permettre d'exposer des
tableaux de bord suite à l'analyse de données déjà
collectées dans la télémétrie
Des tableaux de bord dans 3 axes
Update , upgrade readiness
Update Compliance
Device Health
Url de la portail
253. Une formation
Gérer les équipements avec MDM
MDM c’est un concept standard va nous aider à
gérer nos périphériques : Smartphone, Tablette,
PC, MAC
Intune / Basic Mobility and Security sont des
solutions MDM fournit par Microsoft
Architecture MDM : Autorité MDM et MDM
client
254. Une formation
Autorité MDM
Avec l’autorité MDM, on gère l'inscription
de l'équipement
La configuration des devices
Gestion des applications
Monitoring de l'état de santé des devices
255. Une formation
Intune Vs Basic Mobility and
Security
Licences
Intune
Microsoft E3/E5 , EMS E3/E5, Standalone
Basic Mobility and Security
Existe nativement dans office 365
256. Une formation
Basic Mobility and Security
Gère les paramètres de l’équipement via
ActiveSync
Faire un inventaire d’équipements
Remote Wipe Devices
257. Une formation
Intune
Basic Mobility and Security plus des
fonctionnalités avancées
Autopilote
Déploiement de profil de configuration
Stratégies MAM
Remote Wipe devices et applications
258. Une formation
Stratégies de gestion d’équipements
Deux types d'objets à implémenter
Des stratégies
Des profils de configuration
259. Couche de sécurité supplémentaire pour contrôler l’accès aux applications
L’identité user
L’identité device
Application utilisée
Localisation user
Risque utilisateur / session
Accès Conditionnel
261. Une formation
Configurer votre domaine MDM
Configurer votre domaine AZ AD pour la
prise en charge d'Intune comme une autorité
MDM
La découverte automatique basée sur les
enregistrements DNS
Inscription automatique lors de la jonction à Azure
AD
262. Certificat APN pour IOS
Apple Push Notification pour que la plateforme puisse communiquer avec les appareils
IOS
Inscrire l’équipement
Company Portal / Device Enrollement Program / Apple School maager / Apple Configurator
267. Une formation
Inscrire les équipements Windows
10 et Android
Pour le cas de Windows 10
Manuellement
GPO
Pour le cas d’Android
Manuellement via la Company Portal
268. Une formation
Inscrire les équipements IOS
Automatiquement
Apple Device Enrollement Program
Manuellement
Company Portal
271. Une formation
MFA lors de l’inscription
Augmenter le niveau de sécurité d’une
opération d’inscription via la MFA
Multi Factor Authentification pour certain types
d’utilisateurs ( vos administrateurs du tenant )
273. Une formation
La conformité d’équipement
Contrôler l’accès d’un équipement via les
stratégies de conformité et les stratégies
d’accès conditionnel
Un équipement conforme si
BitLocker est activé
Windows firewall est activé
Version minimal de Windows 10
274. Une formation
La cible des stratégies
Préciser les personnes concerné par ces
stratégies , donc on a deux choix :
Un groupe d'utilisateurs
Un groupe d'ordinateurs
278. Bilan
Une formation
Implémenter les solutions de sécurité dans M365
Implémenter Exchange Online Protection , ATP
Implémenter la Threat Intelligence
Comprendre la gouvernance des données dans
M365
Implémenter la rétention et l’archivage
Implémenter la DLP , AIP et WIP
Gérer l’audite dans M365
Planifier la cogestion Sccm et Intune
Gérer Windows 10 : Déploiement et Activation
Planifier la gestion des devices via Intune