EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud - eni - 9782409011856 -
EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud 

EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Epsilon

Date parution :

Reliure :
Relié
Nbr de pages :
750
Dimension :
17.8 x 21.6 x 2.4 cm
Poids :
750 gr
ISBN 10 :
2409011853
ISBN 13 :
9782409011856
54,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud"

Ce livre sur la suite Enterprise Mobility & Security (EMS) de Microsoft a pour objectif de donner aux membres d'une équipe IT les connaissances nécessaires pour maîtriser la gestion et la sécurité des ressources de leur entreprise dans un contexte de mobilité. L'auteur donne la possibilité au lecteur de créer un bac à sable pour mettre en pratique les fonctionnalités étudiées dans les différents chapitres.

En premier lieu, le livre traite de la gestion des identités et des accès utilisateurs dans un service cloud avec Azure Active Directory. Le lecteur peut ainsi appréhender les notions telles que la synchronisation d'une base Active Directory, la création de comptes utilisateurs, la réinitialisation d'un mot de passe ou encore la mise en place de la fonctionnalité Cloud App Discovery.

La suite du livre détaille la fonctionnalité Azure Information Protection et sa mise en place, utile à une entreprise pour assurer la confidentialité nécessaire de ses documents et de ses données. L'auteur y étudie également les stratégies de sécurité à mettre en place.

La mobilité allant de pair avec la gestion des équipements mobiles (de types iOS, Android ou Windows Mobile), l'auteur décrit cet aspect avec la mise en place de Microsoft Intune, en mode autonome depuis une interface web ou en mode hybride via System Center Configuration Manager.

Le livre se termine avec l'étude des différentes fonctionnalités de la solution on-premise Microsoft ATA (Advanced Threat Analytics) qui permet de gérer la sécurité du réseau de l'entreprise en identifiant des comportements anormaux.


Les chapitres du livre :
Préface – Introduction – Création du bac à sable – Azure Active Directory – Gestion des utilisateurs – Mise en place d'Azure Information Protection – Création des règles et sécurisation – Mise en place d'Intune en mode autonome – Mise en place d'Intune en mode hybride – Advanced Threat Analytics

Auteurs :
Nicolas BONNET est Consultant et Formateur sur les systèmes d’exploitation Microsoft depuis plusieurs années et possède une expérience de plus de 10 dans l'administration des systèmes informatiques Il est certifié MCT (Microsoft Certified Trainer), MCSA (Windows 7, 8, 10, 2012, 2016 et Office 365), MCSE Cloud Infrastructure, MCSE Mobility et reconnu Microsoft MVP (Most Valuable Professional) dans les catégories Enterprise Mobility et Security. Il est également reconnu chez Veeam en tant que Veeam Vanguard. Il est membre de la communauté aos (https://aos.community). À travers ses ouvrages, il transmet au lecteur toute son expérience sur les technologies serveur et leur évolution.

En suivant ce lien, retrouvez tous les livres dans la spécialité Internet.

Sommaire et contenu du livre "EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud"

Préface
  1. Introduction
Introduction
  1. Organisation du livre
  2. Mobilité en entreprise
    1. 1. Pourquoi EMS? ?
      1. a. Gestion des identités et des accès
      2. b. Gestion de la mobilité et des applications
      3. c. Protection des informations
      4. d. Gestion des comportements anormaux
    2. 2. Licences pour la suite EMS
Création du bac à sable
  1. Bac à sable
    1. 1. Configuration nécessaire
    2. 2. Installation de Windows Server 2012 R2
  2. Mise en place du bac à sable
    1. 1. Schéma de la maquette
      1. a. Machine virtuelle AD1
      2. b. Machine virtuelle SV-SCCM
      3. c. Machine virtuelle CLI10-01
      4. d. Machine virtuelle WinPhone 10
    2. 2. Mise en place d’un annuaire Active Directory et d’unserveur DHCP
      1. a. Installation d’un annuaire Active Directory
      2. b. Installation du serveur DHCP
    3. 3. Mise en place de SCCM 1702
      1. a. Installation de SQL Server 2016
      2. b. Installation des prérequis pour SCCM
      3. c. Installation de SCCM 1702
      4. d. Configuration de SCCM 1702
Azure Active Directory
  1. Présentation d'Azure AD
  2. Éditions d'Azure AD
    1. 1. Édition gratuite (free)
    2. 2. Édition de base
    3. 3. Édition Premium
  3. Activation d'Azure AD Premium
  4. Comptes utilisateur et groupes
  5. Ajout d'un utilisateur manuellement
    1. 1. Via l’interface graphique
    2. 2. En ligne de commande
  6. Synchronisation avec AD on-premise
    1. 1. Fonctionnement de l’outil Azure AD Connect
    2. 2. Scénarios de synchronisation
    3. 3. Prérequis pour la synchronisation
    4. 4. Ports et protocoles utilisés pour la synchronisation
    5. 5. Attributs synchronisés
  7. Mise en place de la synchronisation
    1. 1. Configuration des prérequis
    2. 2. Synchronisation d’une base Active Directory
    3. 3. Attribution d’une licence Premium
  8. Utilisation d'un service ADFS
  9. Mise en place des groupes dans Azure AD
    1. 1. Délégation de l’appartenance à ungroupe
    2. 2. Mise en place des groupes dynamiques
  10. Authentification forte
    1. 1. Présentation de l’authentification forte
    2. 2. Mise en place des différentes solutions
  11. Jonction d'un poste Windows 10 à Azure AD
Gestion des utilisateurs
  1. Azure AD et les applications
    1. 1. Applications dans Azure
    2. 2. Cloud App Discovery
      1. a. Fonctionnement de l’agent
      2. b. Mise en place de Cloud App Discovery
  2. Ajout d'une application dans le portail
    1. 1. Attribution d’une application à un utilisateur
    2. 2. Authentification des applications
      1. a. Authentification avec les identifiants de l’utilisateur
      2. b. Authentification à l’aide d’un compte partagé
  3. Portails web
    1. 1. Personnalisation du portail web
    2. 2. Portail libre-service
  4. Rapports avec Azure AD
  5. Azure Active Directory B2C et B2B
    1. 1. Azure Active Directory B2C
      1. a. Création d’un annuaire B2C
      2. b. Ajout d’une application
      3. c. Configuration des stratégies
    2. 2. Azure Active Directory B2B
Mise en place d'Azure Information Protection
  1. La fonctionnalité Azure Information Protection
    1. 1. Présentation de la fonctionnalité
    2. 2. Problèmes résolus par Azure InformationProtection
      1. a. Équipements et services pris en charge
    3. 3. Comparaison entre Azure Information Protection etAD RMS
  2. Fonctionnement d'Azure Information Protection
    1. 1. Opérations effectuées en amont de la protection du document
    2. 2. Opérations effectuées lors de laprotection du document
    3. 3. Accès au document protégé
  3. Prérequis pour Azure Information Protection
  4. Activation de la fonctionnalité
Création des règles et sécurisation
  1. Configuration des modèles personnalisés
    1. 1. Création, configuration et publication destratégie
    2. 2. Supprimer une stratégie existante
    3. 3. Cmdlets PowerShell pour Azure Information Protection
  2. Protection des documents avec Azure Information Protection
    1. 1. Protection des documents
    2. 2. Suivi des documents
  3. Création d'un super utilisateur
  4. Vue d’ensemble du connecteur
Mise en place d’Intune en mode autonome
  1. Microsoft Intune autonome ou hybride
    1. 1. Mode autonome
    2. 2. Mode hybride
  2. Présentation de la solution
    1. 1. Appareils mobiles pris en charge
    2. 2. Vues d’ensemble des différents scénariosde gestion
    3. 3. Définition de l’autorité MDM
    4. 4. Mise en place de conditions généralespersonnalisables
    5. 5. Attribution de licence
  3. Gestion des appareils mobiles avec Intune
    1. 1. Prise en charge d’équipements Windows
    2. 2. Prise en charge et ajout d’équipements IOS
    3. 3. Prise en charge et ajout d’équipements Android
    4. 4. Prise en charge et ajout d’équipements WindowsPhone
    5. 5. Gestionnaire d’inscription d’appareils
    6. 6. Mappage de groupe d’appareils
    7. 7. Accès à l’inventaire
      1. a. Collecte pour toutes les plateformes
      2. b. Collecte pour les équipements Mac OS X
      3. c. Collecte pour les équipements IOS, Windowset Android
      4. d. Accès à l’inventaire
  4. Configuration d'une politique
    1. 1. Mise en place d’une règle de sécurité
    2. 2. Ajout d’un profil Wi-Fi
    3. 3. Ajout d’un profil e-mail
    4. 4. Ajout d’un profil VPN
    5. 5. Mise en place d’une stratégie personnalisée
  5. Accès conditionnel
    1. 1. Fonctionnement des accès conditionnels
    2. 2. Accès conditionnel pour Exchange Online
  6. Déploiement d'applications
    1. 1. Déploiement d’une application d’un storepublic
    2. 2. Déploiement d’une application Android forWork
  7. Suppression des équipements
    1. 1. Suppression complète
    2. 2. Suppression sélective
      1. a. Données supprimées sur un IOS
      2. b. Données supprimées sur un Android
      3. c. Données supprimées sur un Androidfor Work
    3. 3. Suppression sélective depuis le portail Azure
    4. 4. Suppression complète depuis le portail Azure
    5. 5. Suppression depuis le portail utilisateur
Mise en place d’Intune en mode hybride
  1. Réinitialisation de l'autorité MDM
    1. 1. Réinitialisation de l’autorité MDMpour SCCM
    2. 2. Réinitialisation de l’autorité MDMpour Intune en mode autonome
  2. Gestion des équipements
    1. 1. Attribution des licences
    2. 2. Synchronisation de l’annuaire Active Directory
    3. 3. Création d’un regroupement d’utilisateurs
    4. 4. Configuration de SCCM pour utiliser Intune
    5. 5. Prise en charge d’équipements IOS
    6. 6. Prise en charge d’équipements Android forWork
    7. 7. Prise en charge d’équipements Windows Phone
  3. Inscription des équipements
    1. 1. Équipements de type IOS
    2. 2. Équipements de type Windows Phone
    3. 3. Équipements de type Android for Work
  4. Utilisation d'Intune et de SCCM
    1. 1. Accès à l’inventaire
    2. 2. Création des collections
    3. 3. Opérations effectuées sur l’équipement
  5. Configuration des stratégies pour les équipements
    1. 1. Mise en place d’une stratégie de sécurité et de configuration
    2. 2. Mise en place d’une stratégie de conformité
    3. 3. Ajout d’un profil Wi-Fi
    4. 4. Ajout d’un profil e-mail
  6. Déploiement d'applications
    1. 1. Déploiement d’une application d’un storepublic
    2. 2. Déploiement d’une application Android forWork
    3. 3. Gestion des applications managées
      1. a. Applications managées dans SCCM
      2. b. Applications managées dans Intune en modeautonome
      3. c. Applications managées sans inscription del’équipement
  7. Suppression des équipements
    1. 1. Suppression complète
    2. 2. Suppression sélective
Advanced Threat Analytics
  1. Présentation de Advanced Threat Analytics (ATA)
    1. 1. Fonctionnement d’ATA
    2. 2. Utilité d’ATA?
    3. 3. Composants de ATA
      1. a. Centre ATA
      2. b. Passerelle ATA
    4. 4. Prérequis pour ATA
      1. a. Prérequis pour le centre ATA
      2. b. Prérequis pour la passerelle ATA
      3. c. Prérequis pour la console ATA
  2. Installation et configuration d'ATA
    1. 1. Installation d’ATA
    2. 2. Configuration d’ATA
    3. 3. Installation de la passerelle ATA
    4. 4. Configuration de la collecte des événements
    5. 5. Validation du bon fonctionnement
    6. 6. Simulation d’une attaque
  3. Rapports dans ATA

    Avis clients sur EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud - eni - Epsilon

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies