Formation Intune Administration et gestion Windows et Mobiles

Gestion et administration des postes Windows et des mobiles android

Durée : 3 jours
Référence : INTUN-WINMOB
Niveau : Avancé
Prix : 1 750,00 € H.T

Objectifs de la Formation

  • Enregistrer des périphériques dans Intune et configurer les politiques des périphériques
  • Planifier une stratégie de gestion des applications
  • Savoir configurer des profils de configuration et de restriction
  • Savoir configurer les applications
  • Identifier les stratégies de protections
  • Comprendre les stratégies de conformité
  • Assurer la surveillance des périphériques
  • Gérer et déployer des applications

Public

Administrateurs, Chef de Projet, Technicien confirmé

Prérequis

Connaissance de l'administration des postes Windows
Connaissance de l'utilisation d'un Android
Connaissance de l'environnement Microsoft 365

Pédagogie

50% de cours + démonstration / 50% de mise en pratique

Introduction à la Formation

Pour répondre à la demande des entreprises qui exigent de leurs effectifs plus de mobilité, le rôle d’un administrateur d’ordinateur de bureau n’est plus uniquement limité par la gestion de "l’ordinateur bureau" mais aussi des appareils téléphoniques et des tablettes.
Avec la transformation du BYOD en utilisation courante et le besoin des employés d'accéder à leurs applications professionnelles sur des périphériques personnels, l’étendue de l’administration des ordinateurs de bureau doit inclure à la fois les ordinateurs de bureau et les périphériques mobiles, indépendamment de leur propriétaire.

Vous découvrirez les différentes méthodes d'inscription et de configuration des mobiles.
Vous mettrez en œuvre des stratégies de configuration des applications, de conformité et de sécurité. 
Enfin vous serez en mesure de faire un suivi du parc et d'analyser les logs pour identifier les problèmes.

Pour suivre cette formation il est recommandé de disposer d'un appareil Android que l'on peut réinitialiser et connecter à un réseau WIFI.

Contenu de la Formation

Introduction à l'administration Microsoft 365 et Intune

  • Les centres d'administration MS365 et EndPoint
  • Administration d'un parc informatique
  • Rôles d'administration, Entra et les groupes dynamiques
Travaux Pratiques
  • Connexion et Navigation dans EndPoint Manager
  • Activation pour la gestion des Android
  • Création de groupe

Introduction et Enregistrement des postes Windows

  • Introduction au poste de travail moderne
  • Options de gestion de périphériques
  • Gérer l’inscription et l’inventaire des périphériques dans Intune
Travaux Pratiques
  • Installer l’outil d'analyse de la migration MDM (MMAT)
  • Obtenir des licences Premium pour Intune et Azure AD et permettre la gestion de périphériques
  • Enregistrer des périphériques dans Intune
  • Enregistrer les postes du domaine AD dans Intune
  • Gérer des périphériques dans Intune
  • Créer les rapports d’inventaire des périphériques

Configurer des profils

  • Configurer les profils des périphériques
  • Gérer des profils utilisateur
  • Surveiller les périphériques
Travaux Pratiques
  • Configurer les profils utilisateur itinérants et la redirection des dossiers
  • Créer et déployer des profils de périphériques basés sur le scénario
  • Modifier la politique déployée et surveiller l'activité de l’utilisateur et du périphérique
  • Configurer l’itinérance d'état d'entreprise

Gestion des applications

  • Mettre en œuvre la gestion des applications mobiles (MAM)
  • Déployer et mettre à jour les applications
  • Administration des applications
Travaux Pratiques
  • Déployer des applications en utilisant Intune
  • Configurer et déployer Microsoft 365 apps à partir d’Intune
  • Configurer les politiques de MAM dans Intune

Gestion de la conformité et des comptes

  • Protection des comptes et accès conditionnel
  • Stratégie de conformité du périphérique
  • Suivi et inventaires
Travaux Pratiques
  • Mise en place du MFA
  • Mise en place d'une stratégie de conformité avec restriction d'accès conditionnel
  • Inventaire et exportation vers un fichier Excel pour analyse Power BI

Gestion de la sécurité

  • Les protections sur les données du périphérique
  • Présentation de Microsoft Defender pour EndPoint
  • Présentation de Microsoft Defender pour Windows 10
Travaux Pratiques
  • Mise en place de Windows Information Protection
  • Configuration de Microsoft Defender
  • Mise en place de cryptage sur les données

Gestion des mises à jour et des analyses

  • Options et canaux de mise à jour
  • Présentation de Windows Desktop Analytics
  • Présentation de EndPoint Analytics
Travaux Pratiques
  • Configuration d'un canal de mise à jour
  • Mise en place d'un retard sur le déploiement de fonctionnalité

Méthodes d'inscription des mobiles Android

  • Enregistrement des périphériques
  • Inscriptions pour Windows
  • Inscriptions des Android
  • Profils d'inscription et de restriction
  • Suivi de l'inscription : Inventaire et Rapports
Travaux Pratiques
  • Inscription d'un mobile en BYOD
  • Créer une restriction d'inscription
  • Inscription d'un mobile appartenant à l'entreprise avec profil professionnel
  • Inscription d'un mobile en mode Kiosque
  • Suivre les inscriptions et afficher les périphériques

Déploiement de profils de configuration Android

  • Présentation des profils de configurations
  • Affectations, Filtres et Groupes
  • Profils Android, Personnalisés, Restrictions
  • Profils possibles selon l'inscription Android et conseils
Travaux Pratiques
  • Configurer un profil pour les téléphones personnels (configurer un WIFI)
  • Créer un profil de restriction Android (bloquer des fonctions de téléphone)
  • Créer un profil personnalisé (configurer un WIFI d'entreprise à clé partagé)

Déploiement des applications Android

  • Cycle de vie des applications
  • Déploiement d'applications Android
  • Type d'affectations et conflits
  • Stratégies de configuration d'application
  • Surveillance des applications
Travaux Pratiques
  • Déployer Outlook et créer un profil de configuration pour Outlook
  • Déployer Microsoft 365 et Teams avec profil de configuration

Stratégies de sécurités Android

  • Les Offres Defender
  • Defender for EndPoint
  • Stratégies de protection d'applications Android
  • Protection des applications et des appareils
Travaux Pratiques
  • Créer une stratégie de protection d'application
  • Protéger l'accès à Outlook sur un téléphone personnel
  • Déployer Microsoft Defender sur un mobile 

Stratégies de conformités Android

  • Principes et possibilités
  • Règles de conformité
  • Déploiement des stratégies de conformité
  • Les accès conditionnels et les stratégies d'accès
  • Surveillance
Travaux Pratiques
  • Créer une stratégie de conformité pour Android

Suivi et maintenance des mobiles

  • Les rapports de suivi
  • Identifier les problèmes (Configuration, Restriction, Conformité)
  • Analyse des logs
Travaux Pratiques
  • Analyse des logs Intune sur un mobile

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

En début et en fin de formation, les stagiaires réalisent une auto-évaluation de leurs connaissances et compétences en lien avec les objectifs de la formation. L’écart entre les deux évaluations permet ainsi de mesurer leurs acquis.

En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Les candidats à la certification doivent produire un travail personnel important en vue de se présenter au passage de l’examen, le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un bon résultat et/ou l’obtention de la certification.

Pour les formations certifiantes, le passage de l’examen de certification est inclus et réalisé en fin de formation. Les candidats sont alors préparés par le formateur au passage de l’examen tout au long de la formation.

Modalités et délais d'accès

Horaires : 9h - 12h30, 14h-17h30

Depuis votre domicile ou votre entreprise. Vous rejoignez un environnement de formation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel.
Pour un confort optimal nous vous recommandons l'usage d'un double écran et de tester votre connexion internet qui doit avoir un débit minimal de 1 Mbits/secondes.
Testez la connexion internet

Rejoindre une classe à distance

ALTA utilise le logiciel Microsoft Teams pour les classes à distance que vous pouvez installer gratuitement Obtenir Microsoft Teams.

Moyens Pédagogiques

Toutes nos formations comprennent un support de cours et de travaux pratiques qui sont remis sous forme de fichiers au format PDF.

Le nombre de stagiaires peut varier de 1 à 8 personnes (4 à 5 personnes en moyenne), ce qui facilite le suivi permanent

Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe.

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d'étudier ensemble les possibilités de suivre la formation.

Version de publications
Ce programme à été publié le 10/01/2025.
Il a été révisé le 15/03/2025.

image nouvelle formation