cette formation Managing Modern Desktops Vous permettra de :

Développer une stratégie de déploiement et de mise à niveau du système d'exploitation
Comprendre les différentes méthodes de déploiement.
Comprendre les scénarios pour lesquels des solutions sur site et cloud peuvent être utilisées.
Déployer et migrer des postes de travail vers Windows 10.
Planifier et configurer les stratégies Windows Update.
Comprendre les avantages et les méthodes des stratégies de cogestion.
Configurer Intune
Inscrire des périphériques dans Intune et configurer des stratégies de périphérique
Gérer les profils utilisateur et la redirection de dossiers
Planifier une stratégie de gestion des applications mobiles
Gérer et déployer des applications, y compris Office 365 ProPlus et Internet
Paramètrer l'explorateur
Décrire les avantages et les fonctionnalités d'Azure AD.
Gérer les utilisateurs utilisant Azure AD avec Active Directory DS.
Implémenter Windows Hello for Business.
Configurer les règles d'accès conditionnel en fonction des stratégies de conformité.
Décrire les différents outils utilisés pour sécuriser les périphériques et les données.
Implémenter Windows Defender Advanced Threat Protection
Comprendre les différentes méthodes de déploiement.
Comprendre les scénarios pour lesquels des solutions sur site et cloud peuvent être utilisées.
Déployer et migrer des postes de travail vers Windows 10.
Planifier et configurer les stratégies Windows Update.
Comprendre les avantages et les méthodes des stratégies de cogestion.
Configurer Intune
Inscrire des périphériques dans Intune et configurer des stratégies de périphérique
Gérer les profils utilisateur et la redirection de dossiers
Planifier une stratégie de gestion des applications mobiles
Gérer et déployer des applications, y compris Office 365 ProPlus et Internet
Paramètrer l'explorateur
Décrire les avantages et les fonctionnalités d'Azure AD.
Gérer les utilisateurs utilisant Azure AD avec Active Directory DS.
Implémenter Windows Hello for Business.
Configurer les règles d'accès conditionnel en fonction des stratégies de conformité.
Décrire les différents outils utilisés pour sécuriser les périphériques et les données.
Implémenter Windows Defender Advanced Threat Protection