SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
Retour d'expérience sur la mise
en place de la délégation de
ConfigMgr 2012 R2
Stéphane PAPP (Microsoft)
Charles BOUDRY (Microsoft)
@stephanepapp
tech.days 2015#mstechdays
Principes généraux
Comment déléguer ?
Quelles sont les bonnes pratiques à suivre?
Sécurité et ConfigMgr 2012 R2
Principes généraux
Nécessité des privilèges
Principes fondamentaux
Corolaire de la délégation
tech.days 2015#mstechdays
Installation poussée de l’agent ConfigMgr
Installation d’un logiciel
Distribution d’un système d’exploitation
Gestion de la conformité
À travers quelques exemples
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
« Un ordinateur sécurisé est un ordinateur éteint ! Et encore… » Bill GATES
Une chaîne dépend du
maillon le plus faible !
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
ConfigMgr contribue à gérer la sécurité
Security Development Lifecycle (SDL)
Partenariat gagnant-gagnant
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Délégation
Bonnes pratiques
Qui contrôle ConfigMgr, contrôle le parc géré par ConfigMgr
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Réinstallation accidentelle de serveurs
Suppression d’objets dans la console
Erreurs de déploiement / packaging
Perte de la clé de recouvrement de BitLocker
Utilisation malveillante
Toute ressemblance avec des événements… n’est pas une coïncidence
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Changements des principes fondamentaux
Segmenter pour mieux contrôler
Sécurité et ConfigMgr 2012 R2
Comment déléguer ?
Role Based Administration
Outils
tech.days 2015#mstechdays
Rôles de sécurité prédéfinis
Groupes d’utilisateurs
Étendues de sécurité (Scopes) / Regroupements
(Collections)
Matrix of Role-Based Administration Permissions for
ConfigMgr 2012
Visibilité dans la console
Role Based Administration
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Groupes
RBA Viewer
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdaysSécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Exemple d’utilisation : changer le comportement de
l’interface
http://blogs.msdn.com/b/spapp/archive/2013/06/22/configmgr-
2012-lancer-l-explorateur-de-ressources-sur-un-double-clic.aspx
Autre exemple : Faire disparaître tous les espaces de
travail sauf Ressources et Conformité ou ne conserver
que Propriétés ou Explorateur de ressources sur un
clic droit sur un client
Sécurité par obscurité
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdaysSécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Rapports 
http://blogs.technet.com/b/configmgrdogs/archive/2014/07/14/creating
-custom-rbac-enabled-reports-in-configmgr-2012-r2.aspx
http://blogs.technet.com/b/smartinez/archive/2013/11/28/how-to-
create-a-rba-capable-report-for-configmgr-r2.aspx
Dossiers 
ConfigMgr 2012 R2
Sécurité et ConfigMgr 2012 R2
Bonnes pratiques
Réseau / OS / IIS / AD / SQL
ConfigMgr
tech.days 2015#mstechdays
Modèles de sécurisation
Pare-feu local
Internet Information Server (IIS)
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
SQL Server
Active Directory
DNS
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Ne pas remonter d’informations confidentielles ou
privée !
Limiter la taille des fichiers MIF
Ne pas collecter les NoIdMIF
À bas les cadences infernales !
Inventaire
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Ne pas distribuer sur la collection All Systems
Compte d’accès réseau
Compte pour joindre le domaine
Compte administrateur local
Distribution de Système d’exploitation ou OSD
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Droits de créer des packages/applications versus
droits de déployer
Distribution sous Local System
Contenu distribué
Distribution de logiciels
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Groupe WSUS Administrators
Compte pour la synchronisation via le proxy
Site Web personnalisé
Gestion des mises à jour
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Élévation de privilège
Prise de main à distance
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Signature de code
PowerShell et Set-ExecutionPolicy
Scripts de remédiation
Gestion de conformité
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Accès sécurisé à la clé de recouvrement de BitLocker
MBAM
Sécurité et ConfigMgr 2012 R2
tech.days 2015#mstechdays
Suivi de la délégation et audits
Remettre en conditions opérationnelles une
infrastructure ConfigMgr
Sécurité et ConfigMgr 2012 R2
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr
Matrix of Role-Based Administration
Permissions for ConfigMgr 2012
http://gallery.technet.microsoft.c
om/Matrix-of-Role-Based-d6318b96
* Nouveau avec ConfigMgr 2012 R2
35
Audit Security (Sécurité de l’audit)*
Control AMT (Contrôler AMT)
Create (Créer)
Delete (Suprimer)
Delete Resource (Supprimer la resource)
Deploy AntiMalware Policies (Déployer des
strategies anti-programmes malveillants)
Deploy Applications (Déployer des
applications)
Deploy Client Settings (Déployer des
paramètres client)
Deploy Configuration Items (Déployer des
éléments de configuration)
Deploy Firewall Policies (Déployer des
strategies de pare-feu)
Deploy Packages (Déployer des packages)
Deploy Software Updates (Déployer des mises
à jour logicielles)
Deploy Task Sequences (Déployer des
sequences de tâches)
Enforce Security
Manage Folder (Modifier un dossier)
Modify (Modifier)
Modify Client Status Alert (Modifier l’alerte
relative à l’état du client)
Modify Collection Setting (Modifier les
paramètres de regroupement)
Modify Folder (Modifier un dossier)
Modify Resource (Modifier la resource)
Move Object (Déplacer un objet)
Provision AMT (Préparer AMT)
Read (Lecture)
Read Resource (Lire la resource)
Remote Control (Contrôle à distance)
View Collected File (Afficher le fichier collecté)
* Sic ! 36
 Abonnements aux alertes
 Stratégies anti-programme
malveillant
 Applications
 Images de démarrage
 Groupes de limites
 Éléments de configuration
 Paramètres client personnalisés
 Points de distribution et groupes de
points de distribution
 Packages de pilotes
 Conditions globales
 Tâches de migration
 Images du système d'exploitation
 Packages d'installation du système
d'exploitation
 Packages
 Requêtes
 Sites
 Règles de contrôle de logiciel
 Groupes de mises à jour logicielles
 Packages de mises à jour logicielles
 Packages de séquence de tâches
 Éléments et packages des
paramètres du périphérique
Windows CE
37
 Forêts Active Directory*
 Utilisateurs administratifs
 Alertes
 Limites
 Associations
d'ordinateurs
 Paramètres client par
défaut*
 Modèles de déploiement
 Pilotes de périphériques
 Connecteur Exchange
Server*
 Mappages de site à site
de migration
 Profil d'inscription de
périphérique mobile
 Rôles de sécurité
 Étendues de sécurité
 Adresses de site*
 Rôles système de site*
 Titres des logiciels
 Mises à jour logicielles
 Messages d'état
 Affinités des
périphériques
d'utilisateur
38
 Alert subscription (Read, Modify, Delete,
Set Security Scope, Create)
 Alerts (Read, Modify, Delete, Create, Run
Reports, Modify Reports)
 Antimalware Policy (Read, Modify, Delete,
Create, Read Default, Modify Default, Run
Report, Modify Reports)
 Application (Read, Modify, Delete, Set
Security Scope, Create, Approve, Manage
Folder Item, Manage Folder, Run Report,
Modify Report)
 Boot Image Package (Read, Modify,
Delete, Set Security Scope, Create,
Manage Folder Item, Manage Folder)
 Boundaries (Read, Modify, Delete, Create)
 Boundary Group (Read, Modify, Delete,
Set Security Scope, Create,
AssociateSiteSystem)
 Client Agent Setting (Read, Modify,
Delete, Set Security Scope, Create)
 Cloud Subscription (Read, Modify, Delete,
Set Security Scope, Create)
 Collection (Read, Modify, Delete, Remote
Control, Modify Resource, Delete
Resource, Create, View Collected File,
Read Resource, Manage Folder Item,
Deploy Packages, Audit Security, Deploy
Client Settings, Manage Folder, Enforce
Security, Deploy AntiMalware Policies,
Deploy Applications, Modify Collection
Setting, Deploy Configuration Items,
Deploy Task Sequences, Control AMT,
Provision AMT, Deploy Software Updates,
Deploy Firewall Policies, Modify Client
Status Alert)
39
 Computer Association (Read, Delete,
Create, Manage Folder Item, Manage
Folder, Recover User State, Run Report,
Modify Report)
 Configuration Item (Read, Modify, Delete,
Set security scope, Create, Manage Folder
Item, Manage Folder, Network Access,
Run Reports, Modify Reports)
 Configuration Policy (Read, Modify,
Delete, Set Security Scope, Create)
 Deployment Templates (Read, Modify,
Delete, Create)
 Device Drivers (Read, Modify, Delete,
Create, Manage Folder Item, Manage
Folder, Network Access, Run Reports,
Modify Reports)
 Distribution Point (Read, Copy to
Distribution Point, Set Security Scope)
 Distribution Point Group (Read, Modify,
Delete, Copy to Distribution Point , Set
Security Scope, Create, Associate)
 Drivers Package (Read, Modify, Delete, Set
Security Scope, Create, Manage Folder
Item, Manage Folder)
 Firewall Settings (Read, Author Policy, Run
Report)
 Global Condition (Read, Modify, Delete,
Set Security Scope, Create)
 Inventory Reports (Read, Modify, Delete,
Create, Run Report)
 Migration Job (Read, Modify, Delete, Set
Security Scope, Create, Manage Folder
Item, ManageMigrationJob, Run Report,
Modify Report)
40
 Migration Site-to-Site Mappings
(Read, Modify, Delete, Create,
Specify Source Hierarchy)
 Mobile Device Enrollment Profiles
(Read, Modify, Delete, Create)
 Operating System Image (Read,
Modify, Delete, Set Security Scope,
Create, Manage Folder Item,
Manage Folder)
 Operating System Installation
Package (Read, Modify, Delete, Set
Security Scope, Create, Manage
Folder Item, Manage Folder)
 Package (Read, Modify, Delete, Set
Security Scope, Create, Manage
Folder Item, Manage Folder, Run
Report, Modify Report)
 Query (Read, Modify, Delete, Set
Security Scope, Create, Manage
Folder Item, Manage Folder)
 Security Roles (Read, Modify,
Delete, Create)
 Security Scopes (Read, Modify,
Delete, Create)
 Settings for user data and profile
management (Read, Author Policy,
Run Report)
 Sideload Key (Read, Modify, Delete,
Create, Run Report, Modify Report)
 Site (Read, Modify, Delete, Set
Security Scope, Create, Meter Site,
Manage Status Filters, Modify CH
Settings, Import Machine, Read CH
Settings, Modify Connector Policy,
Manage OSD Certificate, Run
Report, Modify Report)
41
 Software Metering Rule (Read, Modify,
Delete, Set Security Scope, Create,
Manage Folder Item, Manage Folder ,
Run Report, Modify Report)
 Software Title (Modify, Manage AI, View
AI)
 Software Update Group (Read, Modify,
Delete, Set Security Scope, Create)
 Software Update Package (Read, Modify,
Delete, Delete, Set Security Scope, Create)
 Software Update (Read, Modify, Delete,
Create, Manage Folder Item, Manage
Folder, Network Access, Run Report,
Modify Report)
 Status Messages (Read, Modify, Delete,
Create, Run Report, Modify Report)
 Task Sequence Package (Read, Modify,
Delete, Set Security Scope, Create,
Manage Folder Item, Manage Folder,
Create Task Sequence Media, Run Report,
Modify Report)
 User Device Affinities (Read, Modify,
Delete, Create, Run Report, Modify
Report)
 Users (Read, Modify, Remove, Add, Run
report, Modify Report)
 Virtual Environment (Read, Modify,
Delete, Set Security Scope, Create)
 Windows CE Device Setting Item (Read,
Modify, Delete, Set Security Scope,
Create, Run Report, Modify Report)
 Windows CE Device Setting Package
(Read, Modify, Delete, Set Security Scope,
Create)
 Windows Firewall Policy (Read, Modify,
Delete, Set Security Scope, Create)
42

Weitere ähnliche Inhalte

Was ist angesagt?

Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIMicrosoft Décideurs IT
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Microsoft Décideurs IT
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseAquastar Consulting
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 

Was ist angesagt? (12)

ISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPEISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPE
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SI
 
ISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier ArcserveISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier Arcserve
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 

Andere mochten auch

World Population Datasheet 2008
World Population Datasheet 2008World Population Datasheet 2008
World Population Datasheet 2008richm711
 
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...Lumension
 
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012ITCamp
 
System Center Configuration Manager 2012 Sneak Peek
System Center Configuration Manager 2012 Sneak PeekSystem Center Configuration Manager 2012 Sneak Peek
System Center Configuration Manager 2012 Sneak PeekC/D/H Technology Consultants
 
System Center 2012 R2 - Enterprise Automation
System Center 2012 R2 - Enterprise AutomationSystem Center 2012 R2 - Enterprise Automation
System Center 2012 R2 - Enterprise AutomationScientia Groups
 
Microsoft system center 2012 r2 configuration manager
Microsoft system center 2012 r2 configuration managerMicrosoft system center 2012 r2 configuration manager
Microsoft system center 2012 r2 configuration managerapponix1
 
What's New in System Center 2012
What's New in System Center 2012 What's New in System Center 2012
What's New in System Center 2012 Perficient, Inc.
 
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...Peter Daalmans
 
System Center Endpoint Protection
System Center Endpoint ProtectionSystem Center Endpoint Protection
System Center Endpoint ProtectionScientia Groups
 
2011 11-28 sccm-2012_technical_overview
2011 11-28 sccm-2012_technical_overview2011 11-28 sccm-2012_technical_overview
2011 11-28 sccm-2012_technical_overviewfannaq786
 
Microsoft sccm 2012 seminar ddls sydney 22 nov 2012
Microsoft sccm 2012 seminar   ddls sydney 22 nov 2012Microsoft sccm 2012 seminar   ddls sydney 22 nov 2012
Microsoft sccm 2012 seminar ddls sydney 22 nov 2012DDLS
 
Arun SCCM Profile
Arun SCCM Profile Arun SCCM Profile
Arun SCCM Profile Arun M
 
Sccm hands-on-lab
Sccm hands-on-labSccm hands-on-lab
Sccm hands-on-labDPA
 
Managing Updates with System Center Configuration Manager 2012
Managing Updates with System Center Configuration Manager 2012Managing Updates with System Center Configuration Manager 2012
Managing Updates with System Center Configuration Manager 2012JasonCondo
 
Microsoft System Center Configuration Manager 2012 R2 Installation
Microsoft System Center Configuration Manager 2012 R2 InstallationMicrosoft System Center Configuration Manager 2012 R2 Installation
Microsoft System Center Configuration Manager 2012 R2 InstallationShahab Al Yamin Chawdhury
 
System Center Configuration Manager-The Most Popular System Center Component
System Center Configuration Manager-The Most Popular System Center Component System Center Configuration Manager-The Most Popular System Center Component
System Center Configuration Manager-The Most Popular System Center Component C/D/H Technology Consultants
 
Overview of System Center 2012 R2 Configuration Manager
Overview of System Center 2012 R2 Configuration ManagerOverview of System Center 2012 R2 Configuration Manager
Overview of System Center 2012 R2 Configuration ManagerDigicomp Academy AG
 
System Center Configuration Manager and Mobile Device Management
System Center Configuration Manager and Mobile Device ManagementSystem Center Configuration Manager and Mobile Device Management
System Center Configuration Manager and Mobile Device ManagementC/D/H Technology Consultants
 
SolarWinds Patch Manager Compared to Shavlik / VMware
SolarWinds Patch Manager Compared to Shavlik / VMwareSolarWinds Patch Manager Compared to Shavlik / VMware
SolarWinds Patch Manager Compared to Shavlik / VMwareSolarWinds
 

Andere mochten auch (20)

World Population Datasheet 2008
World Population Datasheet 2008World Population Datasheet 2008
World Population Datasheet 2008
 
Ultima 14th March
Ultima 14th MarchUltima 14th March
Ultima 14th March
 
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...
Using SCUP (System Center Updates Publisher) to Security Patch 3rd Party Apps...
 
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012
ITCamp 2011 - Adrian Stoian - System Center Configuration Manager 2012
 
System Center Configuration Manager 2012 Sneak Peek
System Center Configuration Manager 2012 Sneak PeekSystem Center Configuration Manager 2012 Sneak Peek
System Center Configuration Manager 2012 Sneak Peek
 
System Center 2012 R2 - Enterprise Automation
System Center 2012 R2 - Enterprise AutomationSystem Center 2012 R2 - Enterprise Automation
System Center 2012 R2 - Enterprise Automation
 
Microsoft system center 2012 r2 configuration manager
Microsoft system center 2012 r2 configuration managerMicrosoft system center 2012 r2 configuration manager
Microsoft system center 2012 r2 configuration manager
 
What's New in System Center 2012
What's New in System Center 2012 What's New in System Center 2012
What's New in System Center 2012
 
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...
IT/Dev Connections: Intune, ConfigMgr, or Both: Choose the Right Tool for the...
 
System Center Endpoint Protection
System Center Endpoint ProtectionSystem Center Endpoint Protection
System Center Endpoint Protection
 
2011 11-28 sccm-2012_technical_overview
2011 11-28 sccm-2012_technical_overview2011 11-28 sccm-2012_technical_overview
2011 11-28 sccm-2012_technical_overview
 
Microsoft sccm 2012 seminar ddls sydney 22 nov 2012
Microsoft sccm 2012 seminar   ddls sydney 22 nov 2012Microsoft sccm 2012 seminar   ddls sydney 22 nov 2012
Microsoft sccm 2012 seminar ddls sydney 22 nov 2012
 
Arun SCCM Profile
Arun SCCM Profile Arun SCCM Profile
Arun SCCM Profile
 
Sccm hands-on-lab
Sccm hands-on-labSccm hands-on-lab
Sccm hands-on-lab
 
Managing Updates with System Center Configuration Manager 2012
Managing Updates with System Center Configuration Manager 2012Managing Updates with System Center Configuration Manager 2012
Managing Updates with System Center Configuration Manager 2012
 
Microsoft System Center Configuration Manager 2012 R2 Installation
Microsoft System Center Configuration Manager 2012 R2 InstallationMicrosoft System Center Configuration Manager 2012 R2 Installation
Microsoft System Center Configuration Manager 2012 R2 Installation
 
System Center Configuration Manager-The Most Popular System Center Component
System Center Configuration Manager-The Most Popular System Center Component System Center Configuration Manager-The Most Popular System Center Component
System Center Configuration Manager-The Most Popular System Center Component
 
Overview of System Center 2012 R2 Configuration Manager
Overview of System Center 2012 R2 Configuration ManagerOverview of System Center 2012 R2 Configuration Manager
Overview of System Center 2012 R2 Configuration Manager
 
System Center Configuration Manager and Mobile Device Management
System Center Configuration Manager and Mobile Device ManagementSystem Center Configuration Manager and Mobile Device Management
System Center Configuration Manager and Mobile Device Management
 
SolarWinds Patch Manager Compared to Shavlik / VMware
SolarWinds Patch Manager Compared to Shavlik / VMwareSolarWinds Patch Manager Compared to Shavlik / VMware
SolarWinds Patch Manager Compared to Shavlik / VMware
 

Ähnlich wie Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2

Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008Patrick Guimonet
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Microsoft Technet France
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Microsoft Décideurs IT
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...CERTyou Formation
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Technet France
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...PimpMySharePoint
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...CERTyou Formation
 
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbachM365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbachjean-yves Trarbach
 
Dp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationDp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationCERTyou Formation
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 

Ähnlich wie Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2 (20)

Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure
 
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbachM365 virtualmarathon   gestion des pc windows 10 - l gebeau - jy trarbach
M365 virtualmarathon gestion des pc windows 10 - l gebeau - jy trarbach
 
Dp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationDp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administration
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Mehr von Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseMicrosoft Décideurs IT
 

Mehr von Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 
L'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entrepriseL'innovation HP au service de la mobilité en entreprise
L'innovation HP au service de la mobilité en entreprise
 

Retour d’expérience sur la mise en place de la délégation de ConfigMgr 2012 R2

  • 2. Retour d'expérience sur la mise en place de la délégation de ConfigMgr 2012 R2 Stéphane PAPP (Microsoft) Charles BOUDRY (Microsoft) @stephanepapp
  • 3. tech.days 2015#mstechdays Principes généraux Comment déléguer ? Quelles sont les bonnes pratiques à suivre? Sécurité et ConfigMgr 2012 R2
  • 4. Principes généraux Nécessité des privilèges Principes fondamentaux Corolaire de la délégation
  • 5. tech.days 2015#mstechdays Installation poussée de l’agent ConfigMgr Installation d’un logiciel Distribution d’un système d’exploitation Gestion de la conformité À travers quelques exemples Sécurité et ConfigMgr 2012 R2
  • 6. tech.days 2015#mstechdays « Un ordinateur sécurisé est un ordinateur éteint ! Et encore… » Bill GATES Une chaîne dépend du maillon le plus faible ! Sécurité et ConfigMgr 2012 R2
  • 7. tech.days 2015#mstechdays ConfigMgr contribue à gérer la sécurité Security Development Lifecycle (SDL) Partenariat gagnant-gagnant Sécurité et ConfigMgr 2012 R2
  • 8. tech.days 2015#mstechdays Délégation Bonnes pratiques Qui contrôle ConfigMgr, contrôle le parc géré par ConfigMgr Sécurité et ConfigMgr 2012 R2
  • 9. tech.days 2015#mstechdays Réinstallation accidentelle de serveurs Suppression d’objets dans la console Erreurs de déploiement / packaging Perte de la clé de recouvrement de BitLocker Utilisation malveillante Toute ressemblance avec des événements… n’est pas une coïncidence Sécurité et ConfigMgr 2012 R2
  • 10. tech.days 2015#mstechdays Changements des principes fondamentaux Segmenter pour mieux contrôler Sécurité et ConfigMgr 2012 R2
  • 11. Comment déléguer ? Role Based Administration Outils
  • 12. tech.days 2015#mstechdays Rôles de sécurité prédéfinis Groupes d’utilisateurs Étendues de sécurité (Scopes) / Regroupements (Collections) Matrix of Role-Based Administration Permissions for ConfigMgr 2012 Visibilité dans la console Role Based Administration Sécurité et ConfigMgr 2012 R2
  • 15. tech.days 2015#mstechdays Exemple d’utilisation : changer le comportement de l’interface http://blogs.msdn.com/b/spapp/archive/2013/06/22/configmgr- 2012-lancer-l-explorateur-de-ressources-sur-un-double-clic.aspx Autre exemple : Faire disparaître tous les espaces de travail sauf Ressources et Conformité ou ne conserver que Propriétés ou Explorateur de ressources sur un clic droit sur un client Sécurité par obscurité Sécurité et ConfigMgr 2012 R2
  • 18. Bonnes pratiques Réseau / OS / IIS / AD / SQL ConfigMgr
  • 19. tech.days 2015#mstechdays Modèles de sécurisation Pare-feu local Internet Information Server (IIS) Sécurité et ConfigMgr 2012 R2
  • 20. tech.days 2015#mstechdays SQL Server Active Directory DNS Sécurité et ConfigMgr 2012 R2
  • 21. tech.days 2015#mstechdays Ne pas remonter d’informations confidentielles ou privée ! Limiter la taille des fichiers MIF Ne pas collecter les NoIdMIF À bas les cadences infernales ! Inventaire Sécurité et ConfigMgr 2012 R2
  • 22. tech.days 2015#mstechdays Ne pas distribuer sur la collection All Systems Compte d’accès réseau Compte pour joindre le domaine Compte administrateur local Distribution de Système d’exploitation ou OSD Sécurité et ConfigMgr 2012 R2
  • 23. tech.days 2015#mstechdays Droits de créer des packages/applications versus droits de déployer Distribution sous Local System Contenu distribué Distribution de logiciels Sécurité et ConfigMgr 2012 R2
  • 24. tech.days 2015#mstechdays Groupe WSUS Administrators Compte pour la synchronisation via le proxy Site Web personnalisé Gestion des mises à jour Sécurité et ConfigMgr 2012 R2
  • 25. tech.days 2015#mstechdays Élévation de privilège Prise de main à distance Sécurité et ConfigMgr 2012 R2
  • 26. tech.days 2015#mstechdays Signature de code PowerShell et Set-ExecutionPolicy Scripts de remédiation Gestion de conformité Sécurité et ConfigMgr 2012 R2
  • 27. tech.days 2015#mstechdays Accès sécurisé à la clé de recouvrement de BitLocker MBAM Sécurité et ConfigMgr 2012 R2
  • 28. tech.days 2015#mstechdays Suivi de la délégation et audits Remettre en conditions opérationnelles une infrastructure ConfigMgr Sécurité et ConfigMgr 2012 R2
  • 29.
  • 30.
  • 31. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr
  • 32. Matrix of Role-Based Administration Permissions for ConfigMgr 2012 http://gallery.technet.microsoft.c om/Matrix-of-Role-Based-d6318b96
  • 33. * Nouveau avec ConfigMgr 2012 R2 35
  • 34. Audit Security (Sécurité de l’audit)* Control AMT (Contrôler AMT) Create (Créer) Delete (Suprimer) Delete Resource (Supprimer la resource) Deploy AntiMalware Policies (Déployer des strategies anti-programmes malveillants) Deploy Applications (Déployer des applications) Deploy Client Settings (Déployer des paramètres client) Deploy Configuration Items (Déployer des éléments de configuration) Deploy Firewall Policies (Déployer des strategies de pare-feu) Deploy Packages (Déployer des packages) Deploy Software Updates (Déployer des mises à jour logicielles) Deploy Task Sequences (Déployer des sequences de tâches) Enforce Security Manage Folder (Modifier un dossier) Modify (Modifier) Modify Client Status Alert (Modifier l’alerte relative à l’état du client) Modify Collection Setting (Modifier les paramètres de regroupement) Modify Folder (Modifier un dossier) Modify Resource (Modifier la resource) Move Object (Déplacer un objet) Provision AMT (Préparer AMT) Read (Lecture) Read Resource (Lire la resource) Remote Control (Contrôle à distance) View Collected File (Afficher le fichier collecté) * Sic ! 36
  • 35.  Abonnements aux alertes  Stratégies anti-programme malveillant  Applications  Images de démarrage  Groupes de limites  Éléments de configuration  Paramètres client personnalisés  Points de distribution et groupes de points de distribution  Packages de pilotes  Conditions globales  Tâches de migration  Images du système d'exploitation  Packages d'installation du système d'exploitation  Packages  Requêtes  Sites  Règles de contrôle de logiciel  Groupes de mises à jour logicielles  Packages de mises à jour logicielles  Packages de séquence de tâches  Éléments et packages des paramètres du périphérique Windows CE 37
  • 36.  Forêts Active Directory*  Utilisateurs administratifs  Alertes  Limites  Associations d'ordinateurs  Paramètres client par défaut*  Modèles de déploiement  Pilotes de périphériques  Connecteur Exchange Server*  Mappages de site à site de migration  Profil d'inscription de périphérique mobile  Rôles de sécurité  Étendues de sécurité  Adresses de site*  Rôles système de site*  Titres des logiciels  Mises à jour logicielles  Messages d'état  Affinités des périphériques d'utilisateur 38
  • 37.  Alert subscription (Read, Modify, Delete, Set Security Scope, Create)  Alerts (Read, Modify, Delete, Create, Run Reports, Modify Reports)  Antimalware Policy (Read, Modify, Delete, Create, Read Default, Modify Default, Run Report, Modify Reports)  Application (Read, Modify, Delete, Set Security Scope, Create, Approve, Manage Folder Item, Manage Folder, Run Report, Modify Report)  Boot Image Package (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder)  Boundaries (Read, Modify, Delete, Create)  Boundary Group (Read, Modify, Delete, Set Security Scope, Create, AssociateSiteSystem)  Client Agent Setting (Read, Modify, Delete, Set Security Scope, Create)  Cloud Subscription (Read, Modify, Delete, Set Security Scope, Create)  Collection (Read, Modify, Delete, Remote Control, Modify Resource, Delete Resource, Create, View Collected File, Read Resource, Manage Folder Item, Deploy Packages, Audit Security, Deploy Client Settings, Manage Folder, Enforce Security, Deploy AntiMalware Policies, Deploy Applications, Modify Collection Setting, Deploy Configuration Items, Deploy Task Sequences, Control AMT, Provision AMT, Deploy Software Updates, Deploy Firewall Policies, Modify Client Status Alert) 39
  • 38.  Computer Association (Read, Delete, Create, Manage Folder Item, Manage Folder, Recover User State, Run Report, Modify Report)  Configuration Item (Read, Modify, Delete, Set security scope, Create, Manage Folder Item, Manage Folder, Network Access, Run Reports, Modify Reports)  Configuration Policy (Read, Modify, Delete, Set Security Scope, Create)  Deployment Templates (Read, Modify, Delete, Create)  Device Drivers (Read, Modify, Delete, Create, Manage Folder Item, Manage Folder, Network Access, Run Reports, Modify Reports)  Distribution Point (Read, Copy to Distribution Point, Set Security Scope)  Distribution Point Group (Read, Modify, Delete, Copy to Distribution Point , Set Security Scope, Create, Associate)  Drivers Package (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder)  Firewall Settings (Read, Author Policy, Run Report)  Global Condition (Read, Modify, Delete, Set Security Scope, Create)  Inventory Reports (Read, Modify, Delete, Create, Run Report)  Migration Job (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, ManageMigrationJob, Run Report, Modify Report) 40
  • 39.  Migration Site-to-Site Mappings (Read, Modify, Delete, Create, Specify Source Hierarchy)  Mobile Device Enrollment Profiles (Read, Modify, Delete, Create)  Operating System Image (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder)  Operating System Installation Package (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder)  Package (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder, Run Report, Modify Report)  Query (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder)  Security Roles (Read, Modify, Delete, Create)  Security Scopes (Read, Modify, Delete, Create)  Settings for user data and profile management (Read, Author Policy, Run Report)  Sideload Key (Read, Modify, Delete, Create, Run Report, Modify Report)  Site (Read, Modify, Delete, Set Security Scope, Create, Meter Site, Manage Status Filters, Modify CH Settings, Import Machine, Read CH Settings, Modify Connector Policy, Manage OSD Certificate, Run Report, Modify Report) 41
  • 40.  Software Metering Rule (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder , Run Report, Modify Report)  Software Title (Modify, Manage AI, View AI)  Software Update Group (Read, Modify, Delete, Set Security Scope, Create)  Software Update Package (Read, Modify, Delete, Delete, Set Security Scope, Create)  Software Update (Read, Modify, Delete, Create, Manage Folder Item, Manage Folder, Network Access, Run Report, Modify Report)  Status Messages (Read, Modify, Delete, Create, Run Report, Modify Report)  Task Sequence Package (Read, Modify, Delete, Set Security Scope, Create, Manage Folder Item, Manage Folder, Create Task Sequence Media, Run Report, Modify Report)  User Device Affinities (Read, Modify, Delete, Create, Run Report, Modify Report)  Users (Read, Modify, Remove, Add, Run report, Modify Report)  Virtual Environment (Read, Modify, Delete, Set Security Scope, Create)  Windows CE Device Setting Item (Read, Modify, Delete, Set Security Scope, Create, Run Report, Modify Report)  Windows CE Device Setting Package (Read, Modify, Delete, Set Security Scope, Create)  Windows Firewall Policy (Read, Modify, Delete, Set Security Scope, Create) 42