System Center Configuration Manager

Dimension: px
Commencer à balayer dès la page:

Download "System Center Configuration Manager"

Transcription

1 Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l'asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l effacement ou le retrait de ces appareils. Le chapitre 5 aborde les applications et leur distribution sous toutes leurs formes (Win32, Mobile, virtuelle, etc.). Le chapitre 6 détaille la sécurisation des ressources avec notamment la gestion des mises à jour, la solution antivirale Endpoint Protection, et le contrôle de l état de santé Windows 10. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés. Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l accès aux ressources de l entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et des accès conditionnels aux ressources de l'entreprise. Guillaume CALBANO Consultant en infrastructure depuis plusieurs années sur les produits Microsoft, Guillaume CALBANO est expert sur les technologies System Center et intervient sur de nombreuses missions de conception d'architectures, de stratégie, de mise en place et de migration des environnements System Center et de Cloud Privé. Il est plus particulièrement orienté sur tout ce qui est lié à Configuration Manager, au Cloud Privé, aux environnements Datacenter et à PowerShell. Pour plus d informations : SCCM System Center Configuration Manager Current Branch embrasse la stratégie as-a-service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes ios et Android, mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la connaissance des nouvelles fonctionnalités proposées par SCCM est primordiale. Exploitation et Administration Ce livre sur System Center Configuration Manager (en version 1602 au moment de l écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec SCCM. 59 Préface de Jason GITHENS, Principal Program Manager System Center Configuration Manager - Microsoft Corp ISSN : Exploitation et Administration Jean-Sébastien DUCHÊNE Référent Technique sur les technologies Microsoft, Jean-Sébastien DUCHÊNE est depuis plusieurs années Expert sur les environnements utilisateurs, les sujets autour de la mobilité et sur les questions relatives au Datacenter. Il intervient régulièrement sur des missions de conseil stratégique, de mise en place d'architectures, de stratégie de déploiement, de migration, etc. des environnements System Center et plus généralement de l environnement utilisateur et du Datacenter. Il est reconnu Microsoft MVP (Most Valuable Professional) Enterprise Mobility depuis En 2011, il gagne le concours Imagine Cup de Microsoft dans la catégorie IT Challenge. ISBN : System Center Configuration Manager System Center Configuration Manager Exploitation et Administration Préface de Jason GITHENS, Principal Program Manager System Center Configuration Manager Microsoft Corp Jean-Sébastien DUCHÊNE Guillaume CALBANO

2 Table des matières 1 Préface Avant-propos 1. Introduction À qui ce livre s adresse-t-il? Niveau de connaissances requis Comment ce livre est-il structuré? Les systèmes nécessaires Remerciements Chapitre 1 Aperçu et fondamentaux de ConfigMgr 1. Introduction L'histoire de Configuration Manager ConfigMgr as a Service Version Current Branch ou à support étendu? Les fonctionnalités et nouveautés de Configuration Manager Les fonctionnalités Les nouveautés System Center 2012 Configuration Manager Évolutions avec le Service Pack Évolutions avec ConfigMgr 2012 R Évolutions avec ConfigMgr 2012 SP2/R2 SP De nouvelles bases avec ConfigMgr Les ajouts de ConfigMgr La terminologie et les concepts Quelle différence entre un client et un périphérique? La notion de site La hiérarchie de sites Les sites Configuration Manager Les systèmes de site SMS Provider

3 2 SCCM Exploitation et Administration 6.7 Les ressources Les limites et groupes de limites Les découvertes Les collections Les requêtes Les modes de gestion La gestion traditionnelle et son client La gestion moderne L administration orientée utilisateur La console d'administration Description des vues Panneau principal Vue détaillée des objets Barre de navigation Ruban Organisation des objets Fonctionnalités d'accessibilité Les raccourcis-clavier Accessibilité sous Microsoft Windows Le support des langues Les licences Les communications Les communications site à site Les communications intrasites Les communications serveurs vers les ressources externes Les communications client à serveurs Les communications de la console La gestion du contenu La notion de déploiement Installation d un site primaire autonome Les prérequis Installation du site Configurations basiques du site Les découvertes Les limites et groupes de limites de site

4 Table des matières Déploiement du client ConfigMgr Configuration basique de la gestion des périphériques modernes via Microsoft Intune Création d'un abonnement Microsoft Intune Ajout du nom de domaine public au service Conclusion Chapitre 2 Inventaires 1. Introduction L inventaire matériel Concepts et composants Terminologie Paramétrage de l agent d inventaire Les fichiers utilisés par l inventaire Dossiers de réception Inboxes Extensions de l inventaire Exploiter l inventaire Console d administration SCCM Console SQL Resource Explorer Affichage des rapports d inventaire Destruction des données d inventaire Les rapports d inventaire Dépannage Côté client Côté serveur Inventaire logiciel et collecte de fichiers Concepts et composants Fichiers d inventaire logiciel Dossiers Inboxes Exploiter l inventaire logiciel Les rapports d inventaire logiciel

5 4 SCCM Exploitation et Administration 3.4 Dépannage Côté client Côté serveur Asset Intelligence Prérequis Catalogue Catégories Familles Légendes Configuration matérielle Synchronisation du catalogue Installation de l'asset Intelligence Synchronization Point Mise à jour du catalogue Exploitation de l inventaire étendu Les rapports Asset Intelligence Rapports matériel Rapports logiciels Rapports de licences Dépannage de l inventaire et problèmes communs Contrôle logiciel Concept et composants du contrôle de logiciel Prérequis pour le contrôle logiciel Exploiter le contrôle logiciel Les rapports du contrôle logiciel Dépannage du contrôle logiciel Conclusion Chapitre 3 Requêtes, collections et rapports 1. Introduction Requêtes Concept et composants Création de requêtes Actions sur les requêtes

6 Table des matières 5 3. Collections Concept et composants Collection utilisateur Collection système Fenêtres de maintenance Protection contre les déploiements à risque Gestion de l'énergie Bonnes pratiques Rapports Concept et composants Reporting Service Point Prérequis Installation du rôle Exploiter les rapports Utilisation de la console Utilisation de l'interface web Souscription à des rapports Personnalisation des rapports Modification de rapports existants Création de nouveaux rapports Bonnes pratiques Dépannage Power BI Conclusion Chapitre 4 Les outils de contrôle distant 1. Introduction La prise en main à distance Le réveil sur le réseau Présentation Configuration de Wake On LAN Wake-up Proxy Utilisation des fonctions de réveil

7 6 SCCM Exploitation et Administration 3.5 Les rapports Dépanner Wake On LAN Les actions distantes des périphériques modernes Réinitialisation du mot de passe de verrouillage Verrouillage du périphérique à distance Contournement du verrou d'activation Effacement, retrait et blocage du périphérique Changement de propriétaire Conclusion Chapitre 5 La distribution d'applications 1. Introduction Vue d'ensemble de la télédistribution applicative Les concepts et objets Cibler les utilisateurs ou les systèmes? Planifier l'infrastructure de distribution Les prérequis Le catalogue d'applications en libre-service Le déploiement d applications modernes Windows Aperçu du modèle hérité : le package Les concepts Création d'un package Présentation du modèle : Application Les concepts Créer une application Créer des types de déploiement Windows Installer Script Installer Redirection de l'utilisateur sur le magasin éditeur Packages d'application Android, Windows, Windows Phone et ios Application Virtualization Mac OS

8 Table des matières Web Application Les applications achetées en volume Windows Store for Business Apple Volume Purchase Program (VPP) Gérer les types de déploiement Gérer les applications L'historique des révisions Copier/importer/exporter une application Remplacer l'application Retirer et supprimer une application Afficher les relations Les environnements virtuels App-V Les conditions et expressions globales Configurer vos applications mobiles Les stratégies de gestion applicative (MAM) Créer des stratégies de gestion applicative (MAM) Encapsuler des applications Les stratégies de configuration d application Déployer vos applications Maintenir le contenu sur les points de distribution Distribution du contenu Mise à jour du contenu Retirer du contenu Déployer les packages ou les applications L'expérience utilisateur Les demandes d'applications Suivre le déploiement Dépanner Conclusion

9 8 SCCM Exploitation et Administration Chapitre 6 La sécurité des ressources 1. Introduction La gestion des mises à jour logicielles Concepts et composants Les composants et terminologies La gestion selon Microsoft Le processus de mise à jour via ConfigMgr Planifier sa stratégie de déploiement Windows Update for Business Préparation de l infrastructure Prérequis Installation du rôle Software Update Point Configuration de l infrastructure de déploiement Déployer manuellement les mises à jour Mise en œuvre de votre stratégie de déploiement manuelle Retirer une mise à jour de vos déploiements Déployer automatiquement les mises à jour Déploiement de mises à jour tierces Installation et configuration de System Center Updates Publisher Import d un catalogue de mises à jour tiers Création de mises à jour Publication de mises à jour Gérer les mises à jour du client Office 365 ProPlus Concepts (Office-as-a-Service) Configuration des prérequis Orchestrer les mises à jour Suivre le déploiement des mises à jour logicielles Les opérations de maintenance sur les mises à jour Suppression des mises à jour expirées Nettoyage de WSUS Dépanner le déploiement des mises à jour logicielles La protection contre les logiciels malveillants avec Endpoint Protection L histoire de la protection antivirus de Microsoft

10 Table des matières Les nouveautés apportées par System Center Endpoint Protection Préparation de l infrastructure Installation du rôle Endpoint Protection Point Paramétrage de l agent du client Présentation du client Endpoint Protection Planifier les stratégies Endpoint Protection Les stratégies antimalware Les stratégies Firewall Assurer la mise à jour d Endpoint Protection Suivre l évolution de la protection Les tableaux de bord Les notifications Les rapports Exécuter des actions sur les clients Endpoint Protection Le client Endpoint Protection pour les systèmes alternatifs Endpoint Protection pour Mac Endpoint Protection pour serveurs UNIX/Linux Dépanner la protection anti-logiciels malveillants Protection contre les attaques avec Windows Defender ATP Concepts Les prérequis Création d une stratégie Windows Defender ATP Suivre et superviser Windows Defender ATP Connaître l état de santé avec Device Health Attestation Concepts Les prérequis Afficher l état de santé Conclusion Chapitre 7 Le déploiement de système d'exploitation 1. Introduction Vue d'ensemble Qu'est-ce que l'osd? Déploiement ou provisionnement?

11 10 SCCM Exploitation et Administration 2.3 Présentation des scénarios de déploiement Migrer ou mettre à niveau? Les challenges d'un déploiement/provisionnement et d'une migration/mise à niveau Les concepts et méthodologies Les outils proposés par Microsoft Pourquoi utiliser MDT? Le déploiement sur des sites distants Les prérequis pour les scénarios de déploiement Vue d'ensemble Démarrage sur le réseau Le déploiement par multidiffusion (multicast) Windows PE Peer Cache/Client Peer Cache Prérequis Provisionner le contenu sur la machine source Configurer la machine source Configuration de la séquence de tâches de déploiement Upgrade Assessment Tool (UAT) Migration de l'état utilisateur Utilisation de MDT Gérer les pilotes Concepts et méthodes de gestion Ajout des pilotes dans le catalogue Création d'un package de pilotes Administrer les images Les images de démarrage Les images d'installation Construire une image de référence Capture manuelle Séquence de tâches Build and capture Assurer le cycle de vie du master Générer des médias Provisionnement de disques virtuels (VHD) Prérequis Création du VHD Maintien du VHD

12 Table des matières Import dans la librairie System Center Virtual Machine Manager Création d'une séquence de tâches Les modèles ConfigMgr Les modèles MDT Préparer la migration des données Déployer, mettre à niveau et migrer un système d'exploitation Traitement des scénarios Déployer la séquence de tâches Cibler les machines Méthode 1 : déploiement sur une machine référencée Méthode 2 : import des informations d une machine inconnue Méthode 3 : utilisation de la fonctionnalité de déploiement sur des machines inconnues Gérer les associations d ordinateurs Aperçu Créer une association entre deux machines existantes Redéployer une machine Suivre le déploiement Dépanner le déploiement Propulser vos déploiements Enregistrement et provisionnement Gérer le cycle de vie de Windows Windows-as-a-Service Les différents scénarios de mise à niveau Prérequis Suivi des versions/builds sur le parc informatique Les plans de maintenance Dépanner Conclusion

13 12 SCCM Exploitation et Administration Chapitre 8 Paramètres, conformité et accès aux ressources 1. Introduction Concept et composants Prérequis Configuration Items : fonctionnement Windows Desktops and Servers : Settings et Compliance Rules Paramétrages pour les périphériques traditionnels Windows Éléments de configuration pour les périphériques modernes Éléments de configuration pour les périphériques traditionnels Mac OS X User data and profiles et Configuration Items Stratégie de mise à niveau de l édition Windows Les chartes et conditions d utilisation Gérer les éléments de configuration Baselines Création et déploiement d une baseline Import d une baseline Baselines et GPO L accès aux ressources de l entreprise Les profils de connexion à distance Les profils de certificats Prérequis Déploiement d un certificat d autorité de certification racine Provisionnement de certificats personnels par import PFX Provisionnement de certificats personnels via Simple Certificate Enrollment Protocol Les profils VPN Les profils Wi-Fi Les profils Les profils Passport for Work Mise à place de l accès conditionnel aux ressources de l entreprise Concepts et prérequis Exchange On-Premises, dédié ou Online (Office 365) Office 365 : SharePoint Online

14 Table des matières Office 365 : Skype for Business Online Création des groupes Active Directory et collections Création et déploiement des stratégies de conformité Configuration de l accès conditionnel Exchange On-Premises Office 365 : Exchange Online Office 365 : SharePoint Online Office 365 : Skype for Business Online Dépanner l accès conditionnel Best Practices Les meilleures pratiques Microsoft Security Compliance Manager Exploitation de la conformité Côté serveur Côté périphériques Remédiation Manuelle Automatique Les rapports Dépannage Conclusion Conclusion Index

15 Chapitre 4 Les outils de contrôle distant 1. Introduction Les outils de contrôle distant Le quotidien des administrateurs de postes de travail n'est pas sans contraintes, traduites par les difficultés d'administrer les machines à distance. Parfois, l'utilisateur fait appel aux opérateurs pour un problème ou une assistance. Le siècle précédent, l'opérateur aurait planifié un déplacement pour venir en aide à l'utilisateur. Aujourd'hui, les administrateurs souhaitent gérer de manière centralisée les ressources. System Center Configuration Manager propose des outils de contrôle distants construits pour prendre la main sur la machine de l'utilisateur. On retrouve différents outils dont certains (Remote Control et Remote Assistance) permettent d'obtenir la vision sur la session de l'utilisateur afin de dépanner un éventuel problème. D'autre part, l'administrateur doit opérer des changements sur les machines alors que l'utilisateur reste le principal maître de son outil. Il devient ainsi difficile d'installer des mises à jour logicielles, des applications ou des systèmes d'exploitation sans pour autant perturber et agacer l'usager. Microsoft intègre le standard de réveil sur le réseau pour envoyer un ordre de démarrage lors de déploiement. Ceci peut permettre la planification des déploiements en dehors des heures de travail afin de limiter le trouble généré. Enfin avec l'émergence des périphériques mobiles, les utilisateurs font appel aux administrateurs en cas de perte ou de vol du périphérique. ConfigMgr offre ainsi des actions à distances pour ces périphériques modernes. Ce chapitre s'attachera à détailler chacune des possibilités et les différentes considérations nécessaires à l'implémentation.

16 300 SCCM Exploitation et Administration 2. La prise en main à distance La prise en main à distance permet à un administrateur ou à un opérateur d'assister un utilisateur à distance. Ces outils peuvent participer à la résolution d'un problème matériel ou logiciel sans nécessiter le déplacement d'un technicien. L'opérateur peut prendre le contrôle de n'importe quelle machine de la hiérarchie lorsque celle-ci dispose du client ConfigMgr. System Center Configuration Manager permet l'utilisation de trois outils de prise en main à distance : Remote Control, Remote Assistance et Remote Desktop. Remarque Les fonctionnalités présentées dans cette partie ne s'adressent qu'aux périphériques traditionnels Windows équipés d'un client ConfigMgr. Activation et configuration des outils Afin de configurer les outils, vous devez créer ou modifier une stratégie de paramétrages client pour activer les différents outils et les configurer. dpour y accéder, ouvrez la console d'administration et naviguez dans Administration - Overview - Client Settings. déditez une stratégie existante ou créer une nouvelle stratégie. Pour rappel, évitez de modifier la stratégie par défaut. dajoutez ou éditez la section Remote Tools pour modifier les paramètres suivants : Remote Control : un paramétrage permet la prise de contrôle d'une machine sur laquelle aucune session utilisateur n'a été ouverte. L'autorisation de l'utilisateur peut être demandée pour permettre la prise de contrôle. Vous pouvez y configurer les différents types de notification visuelle (icône de notification) ou sonore. Vous pouvez choisir qui peut initier une connexion soit en autorisant les administrateurs locaux, soit en rajoutant les utilisateurs soit des groupes autorisés. Ces derniers sont ensuite ajoutés au groupe local ConfigMgr Remote Control Users. Remote Assistance : les paramètres permettent l'activation de l'ouverture d'une assistance à distance sollicitée ou non et le niveau d'accès. Remote Desktop : vous pouvez gérer les paramétrages du bureau à distance en autorisant l'ouverture d'un bureau à distance et le niveau de sécurisation requis pour ouvrir la session. Editions ENI - All rights reserved

17 Les outils de contrôle distant Chapitre Nom du paramètre Enable Remote Control on clients Users can change policy or notification settings in Software Center Allow Remote Control of an unattended computer Prompt user for Remote Control permission Prompt user for shared clipboard file transfer permission (à partir de ConfigMgr 1606) Grant Remote Control permission to local Administrators group Description Ce paramètre active les outils de contrôle distant sur les clients. Par défaut : désactivée. Cette option permet de laisser l utilisateur changer les stratégies et paramétrages de notification des outils de contrôle distant dans le Software Center. Par défaut : désactivée. Cette option, sélectionnée, permet à l administrateur d utiliser le contrôle distant pour accéder à l ordinateur verrouillé ou déconnecté. Par défaut : activée. Affiche un message à l utilisateur demandant son autorisation pour prendre le contrôle de la machine. Par défaut : activée. Affiche un message à l utilisateur demandant son autorisation pour le partage du presse-papiers. Par défaut : activée. Donne les droits de contrôle distant aux utilisateurs qui sont dans le groupe Administrateurs local. Par défaut : activée. Access level allowed Spécifie le niveau d accès autorisé parmi : Aucun accès. Visionnage seulement. Contrôle total (option par défaut). Permitted viewers of Remote Control and Remote Assistance Show session notification icon on taskbar Cette option permet à l administrateur de spécifier des observateurs autorisés pour le contrôle distant et l assistance à distance. Par défaut : aucun. Affiche une icône de notification dans la barre de tâches visant à informer qu une session est active. Par défaut : activée.

18 302 SCCM Exploitation et Administration Nom du paramètre Show session connection bar Cette option affiche une barre de connexion hautement visible sur l ordinateur client qui indique qu une session est active. Par défaut : activée. Play a sound on client Ce paramètre permet d utiliser des sons qui indiquent quand une session de contrôle distant est active. Vous pouvez choisir parmi : Aucun son. À l ouverture et fermeture de session (par défaut). Répétitivement durant la session. Manage unsolicited Remote Assistance settings Manage solicited Remote Assistance settings Level of access for Remote Assistance Manage Remote Desktop Settings Allow permitted viewers to connect by using Remote Desktop Connection Description Cette option permet à ConfigMgr de gérer les sessions d assistance à distance non sollicitées. Les sessions non sollicitées sont lorsque l utilisateur n a pas demandé l assistance pour initier la session. Par défaut : désactivée. Cette option permet à ConfigMgr de gérer les sessions d assistance à distance sollicitées. Les sessions sollicitées sont lorsque l utilisateur a demandé l assistance à distance pour initier la session. Par défaut : désactivée. Donne le niveau d accès pour l assistance à distance parmi : Aucun accès (par défaut). Visionnage à distance seulement. Contrôle total. Cette option permet à ConfigMgr de gérer les paramètres bureau à distance (Remote Desktop). Note : les paramétrages peuvent entrer en conflit avec ceux des stratégies de groupe si vous en utilisez au sein de l entreprise. Par défaut : désactivée. Cette option permet aux observateurs autorisés de se connecter en utilisant une connexion Bureau à distance. Par défaut : False. Editions ENI - All rights reserved

19 Les outils de contrôle distant Chapitre Nom du paramètre Require network level authentication on computers that run Windows Vista operating system and later versions Description Cette option requiert l authentification au niveau du réseau (NLA) pour les connexions des services Bureau à distance sur les clients Windows Vista ou plus. L ordinateur distant utilise un nombre limité de ressources avant l authentification de l utilisateur, au lieu de démarrer une connexion Bureau à distance complète comme dans les versions précédentes. Cette option permet d augmenter la sécurité de la machine. Par défaut : True. L option permettant de laisser ou non l'utilisateur modifier les paramètres de prise de contrôle à distance via le menu Options du Software Center (centre logiciel) se matérialise par l espace suivant :

20 304 SCCM Exploitation et Administration Avec le nouveau Software Center, l interface est la suivante : Remote Control Le contrôle à distance est l'outil intégré de ConfigMgr permettant aux opérateurs de prendre la main avec ou sans approbation sur la machine de l'utilisateur. L'accès à la machine n'est pas contraint par la jonction au domaine ; il est donc possible de prendre la main sur des ordinateurs en mode groupe de travail. Le contrôle à distance utilise le protocole construit pour le service Windows Live Mesh (TCP 2701) afin de permettre une optimisation du flux pour les réseaux lents. Il se décline sous la forme d'un service appelé Configuration Manager Remote Control. Il offre les fonctions permettant d'envoyer un ordre [Ctrl][Alt][Suppr] ou de bloquer le clavier et la souris de l'utilisateur. L'outil intègre aussi un mécanisme de protection lors de la déconnexion réseau en verrouillant la machine que l'administrateur avait déverrouillée. On retrouve aussi la capacité de partager des fichiers entre l'ordinateur de l'opérateur et de l'utilisateur via un presse-papiers partagé. Il existe différents moyens d'utiliser cet outil de contrôle à distance. L'outil est exécutable à partir de la console d'administration. Pour cela, naviguez dans Assets and Compliance - Overview - Devices ou Device Collections. Sélectionnez la machine puis lancez la fonction Start - Remote Control. Editions ENI - All rights reserved

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Migrer avec succès à Windows 7 / Windows Server 2008 R2. Gérard Gasganias 16 octobre 2009

Migrer avec succès à Windows 7 / Windows Server 2008 R2. Gérard Gasganias 16 octobre 2009 Migrer avec succès à Windows 7 / Windows Server 2008 R2 Gérard Gasganias 16 octobre 2009 Migration : étapes et outils Inventaire applicatif Analyse/test application Gestion Incompatibilités Test de migration

Plus en détail

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 Contenu formation Administration d une infrastructure de gestion des postes de travail sous

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Whitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services

Whitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services Ce Whitepaper décrit la méthodologie de développement d un rapport personnalisé au format SQL Server Reporting Service (SSRS) appliqué à System Center Operations Manager (SCOM) Whitepaper Méthodologie

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Simplifiez la ges-on de votre parc informa-que

Simplifiez la ges-on de votre parc informa-que Simplifiez la ges-on de votre parc informa-que Qui sommes nous? Société créé en 2000, présente en France depuis 2008 Présence interna6onale sur 23 pays, 450 employés Croissance globale de 20% YTD 6500

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Bienvenue au roadshow Microsoft System Center, SQL et Windows Server 2012

Bienvenue au roadshow Microsoft System Center, SQL et Windows Server 2012 Savoir-faire en licences logicielles Gestion des actifs logiciels (Software Asset Management - SAM) Comsoft Bienvenue au roadshow Microsoft System Center, SQL et Windows Server 2012 Programme Horaires

Plus en détail

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques Introduction 1. Pourquoi SCOM? 9 2. Le mode de fonctionnement 11 3. Le modèle de licence 12 3.1 Licence pour les serveurs (agents) 12 3.2 Licence pour les stations de travail (agents) 14 3.3 Software Assurance

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Hausse des prix User CAL et modifications des suites CAL

Hausse des prix User CAL et modifications des suites CAL Hausse des prix User CAL et modifications des suites CAL Faits et chiffres modifications User CAL Hausse des prix : 15 % sur tous les User CAL Aucun changement de prix pour les Device CAL Entrée en vigueur

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010 ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7 29 Août 2014 Version du document : 010 0/31 Version du document : 010 29 Août 2014 HISTORIQUE DES EVOLUTIONS Version date paragraphe action nature

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Optimisation des performances

Optimisation des performances 317 Chapitre 11 Optimisation des performances 1. Citrix Director Optimisation des performances 1.1 Présentation La solution Citrix Director participe au maintien en conditions opérationnelles et au suivi

Plus en détail

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539 INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

FORMATION WS1205 INSTALLATION ET GESTION DE L'ENVIRONNEMENT APPLICATIF DES POSTES DE TRAVAIL AVEC WINDOWS SERVER 2012

FORMATION WS1205 INSTALLATION ET GESTION DE L'ENVIRONNEMENT APPLICATIF DES POSTES DE TRAVAIL AVEC WINDOWS SERVER 2012 FORMATION WS1205 INSTALLATION ET GESTION DE L'ENVIRONNEMENT APPLICATIF DES POSTES DE TRAVAIL AVEC WINDOWS SERVER 2012 Contenu formation Installation et gestion de l environnement applicatif des postes

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

LA GOUVERNANCE, OU COMMENT RAPPROCHER LES ÉQUIPES DE DÉVELOPPEMENT ET D INFRASTRUCTURE

LA GOUVERNANCE, OU COMMENT RAPPROCHER LES ÉQUIPES DE DÉVELOPPEMENT ET D INFRASTRUCTURE Sébastien Levert & Julien Stroheker LA GOUVERNANCE, OU COMMENT RAPPROCHER LES ÉQUIPES DE DÉVELOPPEMENT ET D INFRASTRUCTURE La gouvernance technique, pourquoi? L enjeu premier pour le maintien de votre

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Chapitre 1 Introduction

Chapitre 1 Introduction Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Windows Server 2008 Administration et exploitation

Windows Server 2008 Administration et exploitation Editions ENI Windows Server 2008 Administration et eploitation Collection Ressources Informatiques Etrait Chapitre 5 A. Présentation 1. Pré-requis matériel Pour effectuer toutes les mises en pratique de

Plus en détail

Communication et connectivité

Communication et connectivité la solution idéale pour la gestion intégrée des systèmes et l'intégrité des données La solution pour : > Centres de données > Applications de sécurité > Bureaux > Tertiaire > Industrie > Télécommunications

Plus en détail

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539)

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) Durée 2 Jours / 14 Heures de formation Objectifs Savoir identifier les pré-requis matériels et logiciels pour chaque

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

MIRAGE VMWARE Solution de gestion d images en couches qui sépare le PC en plusieurs couches logiques. Olivier Emery

MIRAGE VMWARE Solution de gestion d images en couches qui sépare le PC en plusieurs couches logiques. Olivier Emery MIRAGE VMWARE Solution de gestion d images en couches qui sépare le PC en plusieurs couches logiques Olivier Emery VMware Mirage Gestion des postes de travail à partir de votre Cloud EN BREF VMware Horizon

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site. C.I.S.I Portail et une ouverture au monde professionnel indiscutable. Au travers des partenariats avec les grandes entreprises d aujourd hui, le savoir technique auquel vous avez accès vous permet d être

Plus en détail