Offre estivale Bibliothèque Numérique ENI :
50€ offerts pour préparer la rentrée ! Cliquez ici
Formez-vous en autonomie à Excel, Word, VBA, Microsoft 365…. Cliquez ici
  1. Livres & vidéos
  2. Microsoft Intune - Implémentation, exploitation et administration

Microsoft Intune Implémentation, exploitation et administration

Informations

Livraison possible dès le 22 juillet 2025
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05043-5
  • EAN : 9782409050435
  • Ref. ENI : EPMICINT

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05044-2
  • EAN : 9782409050442
  • Ref. ENI : LNEPMICINT

Les points forts du livre :

  • Une approche progressive et pragmatique de l’implémentation de Microsoft Intune,
  • Un guide opérationnel pour la gestion fine de la configuration, de la sécurité et de la conformité,
  • Un accent sur le support, l’administration quotidienne et l’expérience utilisateur
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 750 pages
  • Parution juillet 2025
  • Niveau Expert
  • Parution juillet 2025

Ce livre sur Microsoft Intune s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Il se positionne comme une ressource essentielle offrant des conseils pratiques, des astuces et des exercices d'application pour faciliter un apprentissage approfondi et une implémentation réussie de Microsoft Intune.

Le livre débute avec la présentation des bases essentielles, fonctionnalités et terminologies, tout en présentant les principaux services Microsoft associés. Il établit une fondation solide en introduisant le portail d’administration et les modes de gestion des périphériques.

Le chapitre suivant détaille les étapes de mise en place d'un tenant Microsoft, de la configuration des permissions à l'enregistrement des périphériques, pour différents systèmes d'exploitation comme Windows, Linux, macOS, iOS/iPadOS et Android. Une fois les appareils enregistrés, il devient possible de réaliser la configuration de ces périphériques. L’auteur se concentre alors sur la conception et le déploiement de stratégies de configuration. Les profils de configuration, les scripts et les remédiations sont explorés, tout en fournissant des exemples concrets de transition des stratégies de groupes.

La gestion des appareils ne pouvant se faire sans la gestion des mises à jour, un chapitre aborde les concepts de cycle de vie des systèmes d'exploitation, les différentes stratégies de mise à jour et le suivi des mises à jour, afin de garantir la continuité opérationnelle et la sécurité des périphériques.

Du fait des enjeux actuels, l’auteur présente également la sécurisation et la conformité des périphériques. Il décrit la gestion des antivirus, des firewalls et la sécurisation des identités, appuyée par des stratégies de conformité et de suivi. Il aborde la gestion des applications et présente les étapes de préparation, déploiement, configuration, mise à jour et protection, en mettant en avant des méthodes spécifiques pour chaque plateforme.

Enfin, l’auteur termine par un chapitre dédié à l’administration et au support qui englobe les tâches d'administration quotidiennes, le support via le portail Intune, les outils de prise en main à distance comme TeamViewer et Remote Help, ainsi que le suivi de l’expérience utilisateur pour optimiser les performances et la fiabilité des systèmes.

Avant-propos
  1. Introduction
  2. À qui ce livre s’adresse-t-il ?
  3. Niveau de connaissances requis
  4. Comment ce livre est-il structuré ?
  5. Systèmes nécessaires
  6. Remerciements
Aperçu et fondamentaux de Microsoft Intune
  1. Introduction
  2. Histoire de Microsoft Intune
  3. Fonctionnalités de Microsoft Intune
    1. 1. Fonctionnalités générales
    2. 2. Windows Autopilot
    3. 3. Windows Autopatch/Windows Update for Business
    4. 4. Endpoint Analytics et Advanced Analytics
    5. 5. Cloud PKI
    6. 6. Remote Help
    7. 7. Enterprise App Management
    8. 8. Microsoft Tunnel
    9. 9. Endpoint Privilege Management
  4. Terminologie et les concepts
    1. 1. Tenant
    2. 2. Appareils ou périphériques
    3. 3. Utilisateurs
    4. 4. Groupes et filtres
    5. 5. Assignations
    6. 6. Stratégies/profils
    7. 7. Applications
    8. 8. Scripts et remédiations
    9. 9. Policy sets
  5. Services et produits Microsoft gravitant autour d'Intune
    1. 1. Microsoft Entra ID
    2. 2. Windows 365
    3. 3. Azure Virtual Desktop
    4. 4. Microsoft Security Copilot
    5. 5. Microsoft Edge Services
    6. 6. Microsoft Defender XDR
    7. 7. Microsoft Cloud Policy service for Microsoft 365
    8. 8. Windows Subscription Activation
    9. 9. Universal Print
    10. 10. Microsoft Configuration Manager
  6. Portails d'administration
    1. 1. Centre d’administration Intune
    2. 2. Portail d’administration M365
    3. 3. Portail Microsoft Entra
    4. 4. Portail Microsoft Defender XDR
    5. 5. Portail de gestion Surface
    6. 6. Portails partenaires Intune
  7. Abonnements et licences
  8. Modes de gestion
    1. 1. Concepts
    2. 2. Modes de gestion Windows
    3. 3. Modes de gestion iOS/iPadOS et macOS
    4. 4. Modes de gestion Android
  9. Communications
  10. Gestion de capacité
  11. Haute disponibilité et suivi du service
  12. Gestion du contenu
  13. Gestion de la bande passante
  14. Migration depuis un autre outil de gestion ou tenant
  15. Gestion des droits et des permissions
    1. 1. RBAC
    2. 2. Rôles
    3. 3. Balises d’étendue
    4. 4. Assigner des droits
    5. 5. Unités d’administration
    6. 6. Privileged Identity Management
    7. 7. Approbation multi-admin
  16. Conclusion
Prérequis à la gestion des périphériques
  1. Introduction
  2. Mise en place d'un tenant
    1. 1. Création d’un tenant Microsoft
    2. 2. Interconnexion d’un annuaire Active Directory
    3. 3. Provisionnement des utilisateurs
    4. 4. Provisionnement des groupes
  3. Configuration du tenant Intune
    1. 1. Assignation de permissions/rôles
    2. 2. Restrictions de limite d’enregistrement
    3. 3. Restrictions de plateforme
    4. 4. Notifications d’enregistrement
    5. 5. Règles de nettoyage de périphériques
    6. 6. Gestionnaires d’enregistrement de périphériques
    7. 7. Identification manuelle des périphériquesde l’entreprise
    8. 8. Catégories de périphériques
    9. 9. Chartes et conditions générales
    10. 10. Personnalisation du portail d’entreprise
    11. 11. Filtres
    12. 12. Groupes peuplés par l’enregistrement
  4. Enregistrement des périphériques Windows
    1. 1. Configuration de votre nom de domaine
    2. 2. Périphériques joints à EntraID
    3. 3. Périphériques joints à ActiveDirectory/Entra Hybrid
    4. 4. Périphériques joints à MicrosoftDefender for Endpoint
    5. 5. Périphériques Workgroups
    6. 6. Machines virtuelles Azure Virtual Desktop
  5. Provisionnement de périphériques Windows avec Windows Autopilot
    1. 1. Concepts
    2. 2. Prérequis
      1. a. Prérequis généraux
      2. b. Prérequis pour la jointure à ActiveDirectory/Entra Hybrid
    3. 3. Configuration de Windows Autopilot
      1. a. Configuration du provisionnement avec Windows Autopilot
      2. b. Configuration de Windows Autopilot Device Preparation
    4. 4. Gestion des enregistrements des périphériquesAutopilot
      1. a. Gestion des enregistrements Windows Autopilot
      2. b. Gestion des enregistrements Device Preparation
    5. 5. Provisionnement d’une machine avec WindowsAutopilot
    6. 6. Préparation d’une machine avec Device Preparation
    7. 7. Réinitialisation d’une machine
    8. 8. Restauration d’une machine
  6. Provisionnement de périphériques Windows avec Windows 365
    1. 1. Concepts
    2. 2. Prérequis
      1. a. Généraux
      2. b. Connexion réseau Azure
      3. c. Paramétrages utilisateurs
      4. d. Images personnalisées
      5. e. Windows 365 Switch
      6. f. Windows 365 Boot
      7. g. Windows 365 Link
    3. 3. Stratégies de provisionnement
  7. Enregistrement Linux
    1. 1. Prérequis
    2. 2. Expérience utilisateur de l’enregistrement
  8. Enregistrement Apple
    1. 1. Concepts
    2. 2. Prérequis
      1. a. Certificat Apple Push MDM
      2. b. Configuration des types d’enregistrement
      3. c. Enregistrement juste-à-temps (iOS/iPadOS)
      4. d. Plateforme SSO (macOS)
    3. 3. Enregistrement automatisé via Apple BusinessManager (ABM)
      1. a. Prérequis
      2. b. Profil d’enregistrement
      3. c. Intégration de périphériques
      4. d. Expérience utilisateur
    4. 4. Enregistrement via Apple Configurator
      1. a. Prérequis
      2. b. Préparation du périphérique
    5. 5. Enregistrement manuel par l’utilisateur
      1. a. Enregistrement basé sur le périphérique
      2. b. Enregistrement via la méthode User Enrollment(BYOD)
    6. 6. Maintenance
      1. a. Renouvellement du certificat APN
      2. b. Renouvellement des jetons
      3. c. Scénarios de sauvegarde/restaurationde périphériques iOS/iPadOS
  9. Enregistrement Google/Android
    1. 1. Concepts
    2. 2. Prérequis
      1. a. Compte Managed Google Play
      2. b. Connecteur Chrome Enterprise
    3. 3. Configuration d’Android Device Administrator
    4. 4. Configuration d’Android Enterprise
      1. a. Périphériques BYOD/WorkProfile
      2. b. Périphériques Fully Managed
      3. c. Périphériques COPE
      4. d. Périphériques Kiosk/Dedicated
    5. 5. Configuration d’Android Open Source Project(AOSP)
    6. 6. Configuration de l’enregistrement automatique
      1. a. Android Zero Touch
      2. b. Samsung Knox Mobile Enrollment
    7. 7. Expérience utilisateur de l’enregistrement
      1. a. Android Enterprise BYOD/Work Profile
      2. b. Android Enterprise Fully Managed/COPE/Dedicated
      3. c. Android Open Source Project (AOSP)
      4. d. Zero-Touch & Samsung KNOX
  10. Suivi de l’enregistrement
  11. Conclusion
Configuration des périphériques
  1. Introduction
  2. Concepts
    1. 1. OMA-URI
    2. 2. Configuration Service Providers
    3. 3. Config Refresh
    4. 4. Declarative Device Management
    5. 5. Concevoir ses stratégies de configuration
    6. 6. Déploiement de certificats
  3. Prérequis
    1. 1. Déploiement de certificats
      1. a. Active Directory Certificate Services (AD CS)
      2. b. Microsoft Cloud PKI
      3. c. PKI tierce
      4. d. Informations d’identification dérivées
    2. 2. Accès à distance (VPN/proxy)
      1. a. Microsoft Tunnel
      2. b. Microsoft Global Secure Access
  4. Profils de configuration
    1. 1. Catalogue de paramétrages
      1. a. Windows
      2. b. iOS/iPadOS et macOS
      3. c. Android
    2. 2. Modèles prédéfinis
      1. a. Communs
      2. b. Windows
      3. c. iOS/iPadOS et macOS
      4. d. Android
  5. Scripts et remédiation
  6. Transition des stratégies de groupe (GPO)
    1. 1. Stratégie à adopter
    2. 2. Group Policy Analytics
  7. Suivi des configurations
  8. Conclusion
Mise à jour des périphériques
  1. Introduction
  2. Concepts
    1. 1. Cycle de vie des systèmes d’exploitation
    2. 2. Windows as a Service
  3. Mise à jour des périphériques Windows
    1. 1. Prérequis généraux
      1. a. Configuration de la télémétrie
      2. b. Rapports Windows Update for Business
    2. 2. Windows Update for Business
      1. a. Stratégies update rings
      2. b. Stratégies feature updates
      3. c. Stratégies de mise à jour de qualité
      4. d. Déployer une mise à jour en urgence
      5. e. Gestion des drivers
    3. 3. Windows Autopatch
      1. a. Prérequis
      2. b. Instanciation de Windows Autopatch
      3. c. Groupes Autopatch
      4. d. Enregistrement des périphériques
      5. e. Suivi des mises à jour
      6. f. Suivi des conflits de stratégies
  4. Mise à jour des périphériques Apple
    1. 1. Stratégies de mise à jour logiciellegérées
    2. 2. Stratégies de mise à jour logicielle(héritées)
  5. Mise à jour des périphériques Android
    1. 1. Utilisation des stratégies de configuration
    2. 2. Intégration d’une solution FirmwareOver-the-Air (FOTA)
  6. Suivi des mises à jour
  7. Conclusion
Sécurisation et conformité des périphériques
  1. Introduction
  2. Concepts
  3. Prérequis
    1. 1. Microsoft Defender for Endpoint
    2. 2. Mobile Threat Defense
    3. 3. Partenaires de gestion de la conformité
  4. Sécurisation des ordinateurs/serveurs
    1. 1. Matrice des capacités
    2. 2. Gestion de l’Antivirus
      1. a. Microsoft Defender Antivirus
      2. b. Microsoft Defender Antivirus Exclusions
      3. c. Defender Update controls
      4. d. Windows Security Experience
    3. 3. Gestion du Firewall
      1. a. Windows Firewall
      2. b. Windows Firewall Rules
      3. c. Windows Hyper-V Firewall Rules
      4. d. Reusable settings
      5. e. macOS firewall
    4. 4. Chiffrement des disques
      1. a. Windows avec BitLocker et Personal Data Encryption
      2. b. macOS avec FileVault
    5. 5. Sécurisation de la navigation
      1. a. Microsoft Defender SmartScreen
      2. b. Microsoft Defender Network Protection
    6. 6. Sécurisation du périphérique
      1. a. Périphériques Windows
      2. b. Périphériques macOS
    7. 7. Gestion des privilèges
      1. a. Windows
      2. b. macOS
      3. c. Endpoint Privilege Management (EPM)
    8. 8. Sécurisation de l’identité Windows
      1. a. Credential Guard
      2. b. Windows Hello for Business
    9. 9. Sécurisation complète avec les lignesde base
    10. 10. Supervision avec Microsoft Defender for Endpoint
    11. 11. Suivi de la sécurisation
  5. Sécurisation des mobiles
    1. 1. Concepts
    2. 2. Supervision avec Microsoft Defender for Endpoint
  6. Conformité des périphériques
    1. 1. Prérequis
      1. a. Paramétrages généraux deconformité
      2. b. Notifications
    2. 2. Stratégies de conformité
      1. a. Windows
      2. b. macOS
      3. c. Linux
      4. d. iOS/iPadOS
      5. e. Android
    3. 3. Scripts de conformité
    4. 4. Stratégies d’accès conditionnel
    5. 5. Suivi de la conformité
      1. a. Les rapports
      2. b. Gestion des périphériques non conformes
  7. Conclusion
Gestion des applications
  1. Introduction
  2. Concepts
  3. Prérequis
    1. 1. Apple Volume Purchase Program (VPP)
    2. 2. Android Managed Google Play
    3. 3. Windows Enterprise App Catalog
  4. Préparer l’application
    1. 1. Catégories d’applications
    2. 2. Windows
      1. a. MSIX
      2. b. EXE/MSI
    3. 3. macOS
    4. 4. iOS/iPadOS
    5. 5. Android
  5. Déploiement des applications
    1. 1. Méthodes communes
      1. a. Liens web
      2. b. Microsoft Edge
      3. c. Microsoft 365 Apps
    2. 2. Windows
      1. a. Applications Win32 (Exe, MSI, etc.)
      2. b. Applications Microsoft Store
      3. c. Catalogue d’applications Windows
      4. d. Applications métiers
      5. e. Les scripts et WinGet
    3. 3. macOS
      1. a. Applications (DMG, PKG)
      2. b. Applications métiers
      3. c. Applications du store (Apple Volume Purchase Program)
    4. 4. Linux
    5. 5. iOS/iPadOS
      1. a. Applications métiers
      2. b. Applications du store (Apple Volume Purchase Program)
      3. c. eBooks
    6. 6. Android
      1. a. Applications métiers
      2. b. Applications du store (Managed Google Play)
      3. c. Applications système Android Enterprise
    7. 7. Suivi du déploiement
  6. Configuration des applications
    1. 1. Méthodes communes
      1. a. Scripts
      2. b. Stratégies de catalogue de paramétrages
      3. c. Stratégies de configuration des applications
      4. d. Stratégies Quiet Time
      5. e. Stratégies pour les applications Office
    2. 2. Windows
      1. a. Stratégies de configuration et ADMX
      2. b. Configuration de Edge avec Microsoft Edge Services
    3. 3. macOS
    4. 4. iOS/iPadOS
    5. 5. Android
    6. 6. Suivi de la configuration
  7. Mise à jour des applications
    1. 1. Windows
      1. a. Microsoft Store
      2. b. Enterprise App Catalog
      3. c. WinGet
      4. d. Remplacement d’applications
    2. 2. macOS
    3. 3. iOS/iPadOS
    4. 4. Android
  8. Protection des applications
    1. 1. Concepts
    2. 2. Prérequis
      1. a. Prérequis généraux
      2. b. Adapter vos applications
    3. 3. Stratégie de protection des applications
    4. 4. Suivi de la protection
    5. 5. Effacement des données
  9. Conclusion
Administration et support
  1. Introduction
  2. Gestion des environnements Windows 365
    1. 1. Suivi des cloud PC
    2. 2. Fenêtre de maintenance
    3. 3. Type de chiffrement des cloud PC
    4. 4. Configuration des alertes
    5. 5. Connecteurs de partenaires
  3. Administration des périphériques
    1. 1. Configuration des propriétés
    2. 2. Actions à distance
      1. a. Sécurité et dépannage
      2. b. Contrôle à distance
      3. c. Déprovisionnement et suppression
    3. 3. Supervision d’un périphérique
    4. 4. Étendre l’inventaire
      1. a. Properties Catalog
      2. b. Custom Attributes (macOS)
    5. 5. Requêter un périphérique
    6. 6. Scripts et remédiations
    7. 7. Mise à jour de l’agent MDM
    8. 8. Suivi des incidents ServiceNow
  4. Dépanner les périphériques/utilisateurs
    1. 1. Dépannage via les fonctions intégréesau portail
    2. 2. Dépannage sur les périphériques
      1. a. Windows
      2. b. macOS
      3. c. Linux
      4. d. iOS/iPadOS
      5. e. Android
      6. f. Applications protégées (APP/MAM)
    3. 3. Solliciter le support Microsoft
  5. Prise en main à distance
    1. 1. Concepts
    2. 2. Remote Help
      1. a. Prise en main d’un appareil enregistré
      2. b. Prise en main d’un appareil non enregistré (webapps)
      3. c. Suivi des sessions
    3. 3. TeamViewer
  6. Suivi de l’expérience utilisateur
    1. 1. Concepts
    2. 2. Prérequis
    3. 3. Performances de démarrage
    4. 4. Performance des ressources
    5. 5. Fiabilité des applications
    6. 6. Travailler depuis n’importe où
    7. 7. État de santé des batteries
    8. 8. Suivi d’un appareil
  7. Notifications et messages organisationnels
    1. 1. Windows
    2. 2. Android/iOS/iPadOS
  8. Security Copilot et les agents
  9. Maintenance du tenant
    1. 1. Informations du tenant
    2. 2. Vérification des connecteurs
    3. 3. Journaux d’audit
    4. 4. PowerShell
    5. 5. Sauvegarde/export de la configuration
    6. 6. Sources d’informations à suivre
  10. Rapports
    1. 1. Rapports de gestion
    2. 2. Rapports de sécurité
    3. 3. Rapports de mise à jour
    4. 4. Rapports Windows 365
    5. 5. Exporter les données
    6. 6. Workbooks
    7. 7. Explorer
    8. 8. Data Warehouse
  11. Conclusion
Conclusion
  1. Introduction
Auteur : Jean-Sébastien  DUCHÊNE

Jean-Sébastien DUCHÊNE

Directeur Technique dans une société de conseil sur les solutions d’entreprise Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années expert sur les environnements utilisateurs, la sécurité, l'identité, et sur les questions relatives au Cloud. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. Il est reconnu Microsoft MVP (Most Valuable Professional) Security avec une spécialisation sur Microsoft Intune depuis 2010 et intervient régulièrement comme conférencier ou contributeur pour des revues et magazines.

En savoir plus

Découvrir tous ses livres

  • Microsoft Endpoint Configuration Manager Exploitation et Administration (2e édition)
  • System Center Configuration Manager Pack de 2 vidéos : Concevez et administrez votre architecture SCCM
  • SCCM Current Branch Exploitation et Administration
  • SCCM Current Branch Concepts, Architecture, Déploiement
  • SCCM 1511 (System Center Configuration Manager) Les nouveautés
  • System Center 2012 R2 Configuration Manager (SCCM) Concepts, Utilisation et Administration - Version en ligne

Nos nouveautés

voir plus