Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Azure Lab Experience : Cap sur Intune & Autopilot
Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Azure Lab Experience ! Le rendez-vous Microsoft incontournable pour les développeurs et professionnels de l’IT vous permet de plonger au cœur d’un scénario, d’en comprendre les enjeux, de vous former et échanger en direct avec des spécialistes.
Comment déployer des applications et gérer la conformité des périphériques avec Microsoft Intune & Autopilot ? Cette session Azure Lab Experience décrypte les tenants et aboutissants de ce sujet technique.
Une session à forte valeur ajoutée
Durant cet épisode, deux experts Microsoft France, Florent Chambon, architecte Cloud et Mickaël Desbois, ingénieur avant-vente Cloud Solution, vous dévoileront comment déployer des applications et gérer la conformité des périphériques avec Intune et Autopilot.
Seront, ainsi, abordés de manière détaillée, les points suivants :
– Installer de façon automatisée la suite Office
– Modéliser des règles de conformité pour l’accès au système d’information
– Mettre en œuvre des configurations
– Déployer un nouveau poste avec Autopilot
Des sessions live interactives (programmation disponible sur https://aka.ms/azure-lab ) pour une immersion technique en mode démos et code.
Objectif : vous donner de nouvelles compétences sur la plateforme Azure et ajouter une ligne à votre CV !
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
