Vous souhaitez en apprendre plus sur le déploiement des applications ? Vous voulez affiner votre expertise Intune & Autopilot ? Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Azure Lab Experience : Cap sur Intune & Autopilot
Installation, automatisation, règles de conformité d’accès au SI, configurations multiples, performances, stratégies, agilité ! Nos experts répondent à toutes vos interrogations.
Azure Lab Experience ! Le rendez-vous Microsoft incontournable pour les développeurs et professionnels de l’IT vous permet de plonger au cœur d’un scénario, d’en comprendre les enjeux, de vous former et échanger en direct avec des spécialistes.
Comment déployer des applications et gérer la conformité des périphériques avec Microsoft Intune & Autopilot ? Cette session Azure Lab Experience décrypte les tenants et aboutissants de ce sujet technique.
Une session à forte valeur ajoutée
Durant cet épisode, deux experts Microsoft France, Florent Chambon, architecte Cloud et Mickaël Desbois, ingénieur avant-vente Cloud Solution, vous dévoileront comment déployer des applications et gérer la conformité des périphériques avec Intune et Autopilot.
Seront, ainsi, abordés de manière détaillée, les points suivants :
– Installer de façon automatisée la suite Office
– Modéliser des règles de conformité pour l’accès au système d’information
– Mettre en œuvre des configurations
– Déployer un nouveau poste avec Autopilot
Des sessions live interactives (programmation disponible sur https://aka.ms/azure-lab ) pour une immersion technique en mode démos et code.
Objectif : vous donner de nouvelles compétences sur la plateforme Azure et ajouter une ligne à votre CV !
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Maintenez votre sécurité dans le temps
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
