Produits et fonctionnalités

Services et scénarios pris en charge par FastTrack

Cette rubrique contient des détails sur les scénarios de charge de travail pris en charge par FastTrack et les attentes de l’environnement source nécessaires avant de commencer. En fonction de votre configuration actuelle, nous travaillons avec vous pour créer un plan de correction qui place votre environnement source à la configuration minimale requise pour réussir l’intégration.

FastTrack fournit des conseils pour vous aider tout d’abord avec les fonctionnalités principales (courantes pour tous les Microsoft Online Services), puis avec l’intégration de chaque service éligible :

Notes

Pour en savoir plus sur les conditions requises dans votre environnement source pour Office 365 US Government, consultez l’article relatif aux conditions attendues dans l’environnement source pour Office 365 US Government.

Général

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Intégration de base Nous fournissons des conseils à distance sur l’intégration de base, qui implique l’approvisionnement de service, le client et l’intégration des identités. Il inclut également des étapes pour fournir une base pour l’intégration de services tels que Exchange Online, SharePoint Online et Microsoft Teams, y compris une discussion sur la sécurité, la connectivité réseau et la conformité.

L’intégration pour un ou plusieurs services éligibles peut commencer une fois l’intégration de base terminée.

Intégration des identités

Nous fournissons des conseils à distance pour :

  • Préparation des identités Active Directory locales pour la synchronisation avec Azure Active Directory (Azure AD), notamment l’installation et la configuration d’Azure AD Connecter (à forêt unique ou multi-forêts) et la gestion des licences (y compris les licences basées sur un groupe).
  • Création d’identités cloud, y compris l’importation et la gestion des licences en bloc, y compris l’utilisation de licences basées sur des groupes.
  • Choix et activation de la méthode d’authentification correcte pour votre parcours dans le cloud, la synchronisation de hachage de mot de passe, l’authentification directe ou les services AD FS (Active Directory Federation Services).
  • Choix et activation d’une expérience d’authentification plus pratique pour vos utilisateurs avec l’authentification sans mot de passe (Fast Identity Online (FIDO)2 ou Microsoft Authenticator App).
  • Activation d’AD FS pour les clients avec une forêt Active Directory unique et des identités synchronisées avec l’outil azure AD Connecter. Cela nécessite Windows Server 2012 R2 Active Directory Federation Services 2.0 ou supérieur.
  • Migration de l’authentification d’AD FS vers Azure AD à l’aide de la synchronisation de hachage de mot de passe ou de l’authentification directe.
  • Migration d’applications pré-intégrées (telles que les applications SaaS (software-as-a-service) azure AD AD gallery) vers Azure AD pour l' sign-on unique (SSO).
  • Activation des intégrations d’applications SaaS avec l' luiso à partir de la galerie Azure AD.
  • Activation de la mise en service automatique des utilisateurs pour les applications SaaS pré-intégrées, comme indiqué dans la liste de didacticiels sur l’intégration des applications (limitée aux applications SaaS de la galerie Azure AD et à la mise en service sortante uniquement).
Activer le réseau
Dans le cadre des avantages de FastTrack, nous vous conseillons d’indiquer les meilleures pratiques en matière de connexion aux services cloud afin de garantir les niveaux de performances les plus élevés des Microsoft 365. Forêts Active Directory Le niveau de forêt fonctionnel est Windows Server 2003 et les autres, avec la configuration de forêt suivante :
  • Forêt Active Directory unique.
  • Topologies avec forêt de ressources et forêt de comptes Active Directory unique (Exchange et/ou Lync 2010, Lync 2013 ou Skype Entreprise) .
  • Topologies avec forêt de ressources et forêts de comptes Active Directory multiples (Exchange et/ou Lync 2010, Lync 2013 ou Skype Entreprise).
  • Forêts de comptes Active Directory multiples, avec l'une des forêts qui est une forêt de comptes Active Directory centralisée incluant Exchange et/ou Lync 2010, Lync 2013 ou Skype Entreprise.
  • Plusieurs forêts de comptes Active Directory, ayant chacune sa propre organisation Exchange.
  • Tâches requises pour la configuration et l’intégration des Azure Active Directory client, si nécessaire.
Important
  • Pour les scénarios Active Directory à forêts multiples, si Lync 2010, Lync 2013 ou Skype Entreprise est déployé, il doit être déployé dans la même forêt Active Directory que Exchange.
  • Lorsque vous implémentez plusieurs forêts Active Directory avec plusieurs organisations Exchange dans une configuration multi-hybride Exchange, les espaces de noms d’utilisateur principal partagés (UPN) entre les forêts sources ne sont pas pris en charge. Les espaces de noms SMTP principaux entre les organisations Exchange doivent également être séparés. Pour plus d'informations, voir Déploiements hybrides à forêts Active Directory multiples.
  • Pour toutes les configurations à forêts multiples, le déploiement des services AD FS (Active Directory Federation Services) est hors de portée. Contactez un partenaire Microsoft pour obtenir de l’aide à ce sujet.
Microsoft 365 Apps Nous fournissons des conseils de déploiement à distance pour :
  • Résolution des problèmes de déploiement.
  • Attribution des licences utilisateur final et basées sur l’appareil à l’aide du Centre d’administration Microsoft 365 et de Windows PowerShell.
  • Installation de Microsoft 365 Apps à partir du portail Office 365 avec l’option Démarrer en un clic.
  • Installation des applications Office Mobile (comme Outlook Mobile, Word Mobile, Excel Mobile et PowerPoint Mobile) sur vos appareils iOS ou Android.
  • Configuration des paramètres de mise à jour à l’aide de l’outil Déploiement d’Office 365.
  • Sélection et configuration d’une installation locale ou dans le cloud.
  • Création du code XML de configuration de l’outil de déploiement d’Office avec l’outil de personnalisation d’Office ou de code XML natif pour configurer le package de déploiement.
  • Déploiement à l’aide de Microsoft Endpoint Configuration Manager, incluant une assistance à la création du packaging Microsoft Endpoint Configuration Manager. En outre, si vous avez une macro ou un complément qui fonctionnait avec des versions antérieures de Office et que vous avez des problèmes de compatibilité, nous fournissons des conseils pour résoudre le problème de compatibilité sans frais supplémentaires via le programme Soutien aux applications. Pour plus d’informations, voir la partie Assurer Windows 10'application.
  • Le logiciel client en ligne doit être au niveau minimal défini dans la Microsoft 365 systèmerequise Office .
État du réseau Nous fournissons des conseils à distance pour obtenir et interpréter les données de connectivité réseau clés de votre environnement, montrant comment les sites de votre organisation sont alignéssur les principes de connectivité réseau de Microsoft. Cela met en évidence votre score réseau qui a un impact direct sur la vitesse de migration, l’expérience utilisateur, les performances du service et la fiabilité. Nous vous guidons également à travers les étapes de correction mises en évidence par ces données pour vous aider à améliorer votre score réseau.

Sécurité et conformité

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Azure Active Directory (Azure AD) et Azure AD Premium Nous fournissons des conseils à distance pour la sécurisation de vos identités cloud pour les scénarios suivants.

Infrastructure de base sécurisée

  • La configuration et l’activation d’une authentification forte pour vos identités, y compris la protection avec Azure Multi-Factor Authentication (MFA) (cloud uniquement), l’application Microsoft Authenticator et l’inscription combinée pour Azure MFA et la réinitialisation de mot de passe libre-service (SSPR).
  • Déploiement de FIDO2 ou Microsoft Authenticator App.
  • Pour les clients Azure AD Premium, des conseils sont fournis pour sécuriser vos identités à l’aide des paramètres de sécurité par défaut.
  • Pour les clients Azure AD Premium, des conseils sont fournis pour sécuriser vos identités avec l’accès conditionnel.
  • Détection et blocage de l’utilisation de mots de passe faibles avec Azure AD Password Protection.
  • Sécurisation de l’accès à distance aux applications web sur site avec le proxy d’application Azure AD.
  • Activation de la détection et de la correction basées sur les risques avec Azure Identity Protection.
  • Activation d’un écran de personnalisation, y compris le logo, le texte et les images avec une personnalisation.
  • Partage sécurisé d’applications et de services avec des utilisateurs invités à l’aide d’Azure AD B2B.
  • Gestion de l’accès pour vos administrateurs Office 365 à l’aide des rôles d’administration intégrés au contrôle d’accès basé sur un rôle (RBAC) et pour réduire le nombre de comptes d’administrateur privilégiés.
  • Configuration de la jointation Azure AD hybride.
  • Configuration de la jointation Azure AD.
Surveiller et signaler
  • Activation de la surveillance à distance pour les services AD FS, les Connecter Azure AD et les contrôleurs de domaine avec Azure AD Connecter Health.
Gouvernance
  • Gestion de votre cycle de vie d’accès et d’identité Azure AD à grande échelle avec la gestion des droits Azure AD.
  • Gestion des appartenances aux groupes Azure AD, de l’accès aux applications d’entreprise et des attributions de rôles avec les révisions d’accès Azure AD.
  • Examen des conditions d’utilisation d’Azure AD.
  • Gestion et contrôle de l’accès aux comptes d’administrateur privilégiés avec Azure AD Privileged Identity Management.
Automatisation et efficacité
  • Activation d’Azure AD SSPR.
  • Permettre aux utilisateurs de créer et de gérer leurs propres groupes de sécurité Office 365 cloud ou de gestion des groupes en libre-service Azure AD.
  • Gestion de l’accès délégué aux applications d’entreprise avec la gestion des groupes délégués Azure AD.
  • Activation des groupes dynamiques Azure AD.
  • Organisation des applications dans le portail Mes applications à l’aide de collections.
Active Directory local et son environnement ont été préparés pour Azure AD Premium, y compris la correction des problèmes identifiés qui empêchent l’intégration avec Azure AD et les fonctionnalités Azure AD Premium..
Azure Information Protection Pour plus d’informations sur Azure Information Protection, voir Protection des données Microsoft plus loin dans ce tableau.
Découvrir & Répondre

eDiscovery (découverte électronique) avancée

Nous fournissons des conseils à distance pour :

  • Création d’un cas.
  • Mise en attente des dépositaires.
  • Effectuer des recherches.
  • Ajouter des résultats de recherche à un jeu à réviser.
  • Exécution de l’analyse sur un groupe de révision.
  • Révision et marquage de documents.
  • Exportation de données à partir du jeu à réviser.
  • Importation de données non Office 365 données.

Audit avancé (uniquement pris en charge dans E5)

Nous fournissons des conseils à distance pour :

  • Activation de l’audit avancé.
  • Exécuter une interface utilisateur du journal d’audit de recherche et des commandes PowerShell d’audit de base.

Gestionnaire de conformité

Nous fournissons des conseils à distance pour :

  • Examen des types de rôles.
  • Ajout et configuration des évaluations.
  • Évaluer la conformité en implémentant des actions d’amélioration et en déterminant comment cela a un impact sur votre score de conformité.
  • Examen du mappage des contrôles intégrés et de l’évaluation des contrôles.
  • Génération d’un rapport au sein d’une évaluation.

Ce qui suit est hors de portée

  • Scripts ou codage personnalisés.
  • API eDiscovery.
  • Connecteurs de données.
  • Limites de conformité et filtres de sécurité.
  • Enquêtes sur les données.
  • Demandes des personnes à l’objet de données.
  • Révision de documents tiers, de conception et d’architecte.
  • Conformité avec les réglementations et exigences régionales et industrielles.
  • Implémentation pratique des actions d’amélioration recommandées pour les évaluations dans le Gestionnaire de conformité.
En dehors de la partie Intégration de base en général,il n’existe aucune exigence minimale du système.
Gestion des risques internes Nous fournissons des conseils à distance pour :
  • Création de stratégies et révision des paramètres.
  • Accès aux rapports et aux alertes.
  • Créer des cas.
  • Création de modèles d’avis.
  • Recommandations sur la création du connecteur de ressources humaines (RH).

Conformité des communications

Nous fournissons des conseils à distance pour :

  • Création de stratégies et révision des paramètres.
  • Accès aux rapports et aux alertes.
  • Création de modèles d’avis.

Gestionnaire de conformité

Nous fournissons des conseils à distance pour :

  • Examen des types de rôles.
  • Ajout et configuration des évaluations.
  • Évaluer la conformité en implémentant des actions d’amélioration et en déterminant comment cela a un impact sur votre score de conformité.
  • Examen du mappage des contrôles intégrés et de l’évaluation des contrôles.
  • Génération d’un rapport au sein d’une évaluation.

Ce qui suit est hors de portée

  • La création et la gestion Power Automate flux de données.
  • Connecteurs de données (au-delà du connecteur RH).
  • Configurations d’expression régulière personnalisées (RegEx).
  • Révision de documents tiers, de conception et d’architecte.
  • Obstacles à l’information.
  • Gestion des accès privilégiés.
  • Conformité avec les réglementations et exigences régionales et industrielles.
  • Implémentation pratique des actions d’amélioration recommandées pour les évaluations dans le Gestionnaire de conformité.
En dehors de la partie Intégration de base en général,il n’existe aucune exigence minimale du système.
Microsoft 365 Defender

Microsoft 365 Defender est une suite unifiée de défense d’entreprise avant et après la violation qui coordonne en natif la détection, la prévention, l’examen et la réponse entre les points de terminaison, les identités, le courrier électronique et les applications afin de fournir une protection intégrée contre les attaques sophistiquées. Nous fournissons des conseils à distance pour :

  • Présentation du centre de Microsoft 365 de sécurité.
  • Passer en revue les incidents entre produits, notamment en vous concentrant sur les éléments critiques en garantissant l’étendue complète des attaques, les ressources impactées et les actions de correction automatisées regroupées.
  • Montrant comment Microsoft 365 Defender pouvez orchestrer l’examen des biens, des utilisateurs, des appareils et des boîtes aux lettres qui ont pu être compromis par le biais d’une auto-ressource automatisée.
  • Explication et fourniture d’exemples de la façon dont les clients peuvent chercher de manière proactive les tentatives d’intrusion et l’activité de violation affectant vos e-mails, données, appareils et comptes dans plusieurs ensembles de données.
  • Montrer aux clients comment ils peuvent examiner et améliorer leur posture de sécurité globalement à l’aide du Niveau de sécurité Microsoft.

Ce qui suit est hors de portée

  • Gestion de projet des activités de correction du client.
  • Gestion continue, réponse aux menaces et correction.
  • Instructions de déploiement ou formation sur :
    • Comment corriger ou interpréter les différents types d’alertes et activités surveillées.
    • Comment examiner un utilisateur, un ordinateur, un chemin de mouvement latéral ou une entité.
    • Recherche de menace personnalisée.
  • Prise en charge GCC-High ou GCC-DoD (Office 365 gouvernement américain).
  • Informations sur la sécurité et gestion des événements (SIEM) ou intégration d’API.
Microsoft Cloud App Security Microsoft Cloud App Security est un service Broker de sécurité d’accès au cloud (CASB) qui offre une visibilité enrichie, un contrôle sur les déplacements de données et des analyses sophistiquées pour identifier et lutter contre les cybermenaces dans tous vos services cloud Microsoft et tiers. Nous fournissons des conseils à distance pour :
  • Configuration du portail, notamment :
    • Importation de groupes d’utilisateurs.
    • Gestion de l’accès et des paramètres de l’administrateur.
    • Portée de votre déploiement pour sélectionner certains groupes d’utilisateurs à surveiller ou exclure de la surveillance.
    • Comment configurer des plages IP et des balises.
    • Personnalisation de l’expérience utilisateur final avec votre logo et votre messagerie personnalisée.
  • Intégration de services tiers, notamment :
    • Microsoft Defender pour point de terminaison.
    • Microsoft Defender pour l’identité.
    • Azure AD Identity Protection.
    • Azure Information Protection.
  • Configuration de la découverte dans le cloud à l’aide des paramètres :
    • Microsoft Defender pour les points de terminaison.
    • Zscaler.
    • iboss.
  • Création de balises et de catégories d’application.
  • Personnalisation des scores de risque des applications en fonction des priorités de votre organisation.
  • Application de sanctions et d’inséance.
  • Examen des tableaux de bord Sécurité des applications cloud et de découverte cloud.
  • Connexion d’applications fonctionnalités à l’aide de connecteurs d’application.
  • Protection des applications avec le contrôle d’application d’accès conditionnel dans l’accès conditionnel dans Azure AD et Sécurité des applications cloud portails.
  • Déploiement du contrôle d’application d’accès conditionnel pour les applications disponibles.
  • Utilisation des journaux d’activité et de fichiers.
  • Gestion des applications OAuth.
  • Révision et configuration des modèles de stratégie.
  • Fourniture d’une assistance à la configuration avec les 20 principaux cas d’utilisation pour les cas de base de données d’accès au détail (y compris la création ou la mise à jour de six (6) stratégies), sauf :
    • Audit de la configuration de vos environnements Internet en tant que service (IaaS) (#18).
    • Surveillance des activités des utilisateurs pour se protéger contre les menaces dans vos environnements IaaS (#19).
  • Comprendre la corrélation d’incidents dans Microsoft 365 Defender portail.

Ce qui suit est hors de portée

  • Gestion de projet des activités de correction du client.
  • Gestion continue, réponse aux menaces et correction.
  • Discussions comparant Sécurité des applications cloud à d’autres offres CASB.
  • Configuration des Sécurité des applications cloud pour répondre à des exigences spécifiques en matière de conformité ou de réglementation.
  • Déploiement du service dans un environnement de production non-test.
  • Déploiement de la découverte d’applications cloud comme preuve de concept.
  • Prise en charge GCC-High ou GCC-DoD (Office 365 gouvernement américain).
  • Configuration de l’infrastructure, de l’installation ou du déploiement des téléchargements automatiques de journaux pour les rapports continus à l’aide de Docker ou d’un collecteur de journaux.
  • Création d’un rapport instantané de découverte cloud.
  • Blocage de l’utilisation de l’application à l’aide de scripts de blocage.
  • Connexion d’applications personnalisées.
  • Intégration et déploiement du contrôle d’application d’accès conditionnel pour les applications non présentes.
  • Intégration avec des fournisseurs d’identité tiers (ISP) et des fournisseurs de protection contre la perte de données (DLP).
  • Formation ou conseils pour le repérage avancé.
  • Examen et correction automatisés, y compris les manuels Power Automate Microsoft.
  • Informations sur la sécurité et gestion des événements (SIEM) ou intégration d’API (y compris Azure Sentinel).
Microsoft Defender pour point de terminaison Microsoft Defender pour point de terminaison est une plateforme conçue pour aider les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées. Nous fournissons des conseils à distance pour :
  • Déploiement des technologies pour sécuriser vos points de terminaison.
  • Configuration des profils de protection des points de terminaison et de restriction d’appareil.
  • Évaluation de la version du système d’exploitation et de la gestion des appareils (notamment Intune, Microsoft Endpoint Configuration Manager, objets de stratégie de groupe et configurations tierces), ainsi que l’état de vos services antivirus Windows Defender ou d’autres logiciels de sécurité de point de terminaison.
  • Évaluation de l’état de vos services Windows antivirus ou d’autres logiciels de sécurité de point de terminaison.
  • Évaluation des proxies et des pare-feu limitant le trafic réseau.
  • Activation du service Microsoft Defender for Endpoint en expliquant comment déployer un profil d’agent Defender pour Endpoint à l’aide d’un point de terminaison intégré.
  • Conseils de déploiement, assistance à la configuration et formation sur :
    • La gestion des menaces et des vulnérabilités.
    • La réduction de la surface d’attaque.
    • La nouvelle génération de protection.
    • La détection de point de terminaison et réponse.
    • Les enquêtes et résolutions automatiques.
    • Score de sécurité pour les appareils.
    • Microsoft Defender SmartScreen configuration à l’aide Microsoft Endpoint Manager.
  • Examen des simulations et didacticiels (tels que les scénarios pratiques, les programmes malveillants factices et les enquêtes automatisées).
  • Vue d’ensemble des fonctionnalités de compte-rendu et d’analyse des menaces.
  • Intégration de Microsoft Defender pour Office 365 avec Microsoft Defender pour Endpoint.
  • Effectuer des procédures pas à pas dans le portail du Centre de sécurité Microsoft Defender.
  • Les systèmes d’exploitation suivants :
    • Windows 10.
    • Windows Server 2016.
    • Windows Serveur 2019.
    • Windows Server 2019 Core Edition.
    • Windows Server Semi-Annual Channel (SAC) version 1803.
    • macOS versions 10.13, 10.14 et 10.15.
Remarque : Toutes les versions de Windows Server doivent être gérées par la dernière version de System Center Configuration Manager 2012 (versions 1012 R2, 1511 ou 1602) ou Microsoft Endpoint Configuration Manager (version 2002 ou ultérieure).

Ce qui suit est hors de portée

  • Gestion de projet des activités de correction du client.
  • Prise en charge GCC-High ou GCC-DoD (Office 365 gouvernement américain).
  • Support sur site.
  • Gestion continue et réponse aux menaces.
  • Intégration ou configuration pour les agents Microsoft Defender pour points de terminaison suivants :
    • Windows Server 2008
    • Windows Server 2012.
    • Linux.
    • Appareils mobiles (Android et iOS).
    • Infrastructure VDI (Virtual Desktop Infrastructure) (persistante ou non persistante).
  • Intégration et configuration du serveur :
    • Configuration d’un serveur proxy pour les communications hors connexion.
    • Configuration des packages de déploiement Configuration Manager sur les instances et versions de Configuration Manager de bas niveau.
    • Intégration de serveurs au Centre de sécurité Azure.
    • Serveurs non gérés par Configuration Manager.
  • Intégration et configuration macOS :
    • Déploiement intune manuel.
    • Déploiement basé sur JAMF.
    • Autres déploiements basés sur des produits de gestion des périphériques mobiles (MDM).
    • Déploiement manuel.
  • Configuration des fonctionnalités suivantes de réduction de la surface d’attaque :
    • Isolation basée sur le matériel.
    • Contrôle d’application.
    • Contrôle d’appareil.
    • Exploit Protection.
    • Pare-feu du réseau.
  • Configuration ou gestion des fonctionnalités de protection des comptes telles que :
    • Windows Hello
    • Credential Guard
  • Configuration ou gestion de BitLocker.
  • Inscription ou configuration des Spécialistes des menaces Microsoft.
  • Révision de la configuration ou de la formation sur les API ou les connexions de gestion des événements et des informations de sécurité (SIEM).
  • Inscription ou configuration des Microsoft 365 Defender.
  • Formation ou conseils pour le repérage avancé.
  • Formation ou recommandations couvrant l’utilisation ou la création de requêtes Kusto.
  • Formation ou conseils sur la configuration de Defender SmartScreen à l’aide d’objets de stratégie de groupe, de Sécurité Windows ou de Microsoft Edge.
Contactez un partenaire Microsoft pour obtenir de l’aide sur ces services.
Microsoft Defender pour l’identité Microsoft Defender pour Identity est une solution de sécurité basée sur le cloud qui exploite vos signaux Active Directory sur site pour identifier, détecter et examiner les menaces avancées, les identités compromises et les actions des utilisateurs malveillants ciblant votre organisation. Nous fournissons des conseils à distance pour :
  • Exécution de l’outil de taille pour la planification de la capacité des ressources.
  • Création de votre instance de Defender for Identity.
  • Connexion de Defender pour l’identité à Active Directory.
  • Déploiement du capteur pour capturer et parer le trafic réseau et Windows événements directement à partir de vos contrôleurs de domaine, notamment :
    • Téléchargement du package de capteur.
    • Configuration du capteur.
    • Installation silencieuse du capteur sur votre contrôleur de domaine.
    • Déploiement du capteur dans votre environnement à forêts multiples.
    • Configuration du collecteur Windows événements.
  • Configuration du portail, notamment :
    • Intégration de Defender for Identity à Microsoft Cloud App Security (Sécurité des applications cloud licences n’est pas requise).
    • Configuration des balises d’entité.
    • Marquage des comptes sensibles.
    • Réception de notifications par courrier électronique pour les problèmes d’état de santé et les alertes de sécurité.
    • Configuration des exclusions d’alertes.
  • Fourniture d’instructions de déploiement, d’assistance à la configuration et de formation sur :
    • Comprendre le rapport d’évaluation de la posture de sécurité des identités.
    • Comprendre le rapport sur le score de priorité de l’examen des utilisateurs et le rapport de classement de l’examen utilisateur.
    • Comprendre le rapport de l’utilisateur inactif.
    • Explication des options de correction sur un compte compromis.
  • Faciliter la migration de Advanced Threat Analytics (ATA) vers Defender for Identity.

Ce qui suit est hors de portée

  • Gestion de projet des activités de correction du client.
  • Gestion continue, réponse aux menaces et correction.
  • Déploiement de Defender for Identity comme preuve de concept.
  • Prise en charge GCC-High ou GCC-DoD (Office 365 gouvernement américain).
  • Déploiement ou mise en place des activités de capteur Defender pour l’identité suivantes :
    • Planification manuelle de la capacité.
    • Exécution de l’outil Audit.
    • Déploiement du capteur autonome.
    • Déploiement sur les serveurs AD FS (Active Directory Federation Services).
    • Déploiement du capteur à l’aide d’un adaptateur d’équipe carte d’interface réseau (NIC).
    • Déploiement du capteur via un outil tiers.
    • Connexion au service cloud Defender for Identity via une connexion proxy web.
  • Configuration du compte Microsoft (MSA) dans Active Directory.
  • Création et gestion de honeytokens.
  • Activation de la résolution de noms réseau (NNR).
  • Configuration du conteneur Objets supprimés.
  • Instructions de déploiement ou formation sur :
    • Correction ou interprétation de différents types d’alertes et activités surveillées.
    • Recherche d’un utilisateur, d’un ordinateur, d’un chemin de mouvement latéral ou d’une entité.
    • Menace ou recherche avancée.
    • Réponse aux incidents.
  • Fourniture d’un didacticiel de laboratoire d’alertes de sécurité pour Defender for Identity.
  • Envoi d’une notification lorsque Defender pour l’identité détecte des activités suspectes en envoyant des alertes de sécurité à votre serveur syslog via un capteur désigné.
  • Configuration de Defender for Identity pour effectuer des requêtes à l’aide du protocole SAMR (Security Account Manager remote) afin d’identifier les administrateurs locaux sur des ordinateurs spécifiques.
  • Configuration de solutions VPN pour ajouter des informations à partir de la connexion VPN à la page de profil d’un utilisateur.
  • Informations sur la sécurité et gestion des événements (SIEM) ou intégration d’API (y compris Azure Sentinel).
  • Aligné sur Microsoft Defender pour les conditions préalables d’identité.
  • Active Directory déployé.
  • Les contrôleurs de domaine sur qui vous avez l’intention d’installer les capteurs Defender for Identity ont une connectivité Internet au service cloud de Defender for Identity.
    • Votre pare-feu et votre proxy doivent être ouverts pour communiquer avec le service cloud Defender for Identity (*.atp.azure.com port 443 doit être ouvert).
  • Contrôleurs de domaine en cours d’exécution sur l’une des suivantes :
    • Windows Serveur 2008 R2 SP1.
    • Windows Server 2012.
    • Windows Server 2012 R2.
    • Windows Server 2016.
    • Windows Serveur 2019 avec KB4487044 (build de système d’exploitation 17763.316 ou ultérieure).
  • Microsoft .NET Framework 4.7 ou ultérieure.
  • Un minimum de cinq (5) Go d’espace disque est requis et 10 Go sont recommandés.
  • Deux (2) cœurs et six (6) Go de RAM installés sur le contrôleur de domaine.
Microsoft Defender pour Office 365 Microsoft Defender pour Office 365 protège votre organisation contre les menaces malveillantes posées par les messages électroniques, les liens (URL) et les outils de collaboration. Microsoft Defender pour Office 365 inclut :

Nous fournissons des conseils à distance pour :

  • Activation de liens fiables, de pièces jointes fiables et de l’anti-hameçonnage.
  • Configuration de l’automatisation, de l’investigation et de la réponse.
  • Utilisation du Simulateur d’attaques.
  • Création de rapports et analytique des menaces.
  • Comprendre la corrélation d’incidents dans Microsoft 365 Defender portail.

Ce qui suit est hors de portée

  • Gestion de projet des activités de correction du client.
  • Gestion continue, réponse aux menaces et correction.
  • Prise en charge GCC-High ou GCC-DoD (Office 365 gouvernement américain).
  • Discussions comparant Defender pour Office 365 à d’autres offres de sécurité.
  • Déploiement de Defender pour Office 365 comme preuve de concept.
  • Connexion d’applications personnalisées.
  • Formation ou conseils pour le repérage avancé.
  • Examen et correction automatisés, y compris les manuels Power Automate Microsoft.
  • Informations sur la sécurité et gestion des événements (SIEM) ou intégration d’API (y compris Azure Sentinel).
En dehors de la partie Intégration de base en général,il n’existe aucune exigence minimale du système.
Gouvernance des informations Microsoft Nous fournissons des conseils à distance pour :
  • Création et publication d’étiquettes et de stratégies de rétention (uniquement pris en charge dans E5).
  • Gestion des enregistrements (uniquement prise en charge dans E5).
    • Examen de la création d’un plan de fichiers.
    • Création et gestion des enregistrements (y compris les enregistrements basés sur des événements).
    • Révision de la disposition.

Gestionnaire de conformité

Nous fournissons des conseils à distance pour :

  • Examen des types de rôles.
  • Ajout et configuration des évaluations.
  • Évaluer la conformité en implémentant des actions d’amélioration et en déterminant comment cela a un impact sur votre score de conformité.
  • Examen du mappage des contrôles intégrés et de l’évaluation des contrôles.
  • Génération d’un rapport au sein d’une évaluation.

Ce qui suit est hors de portée

  • Développement d’un plan de gestion des fichiers de gestion des enregistrements.
  • Connecteurs de données.
  • Développement de l’architecture des informations dans SharePoint.
  • Scripts et codage personnalisés.
  • Révision de documents tiers, de conception et d’architecte.
  • Prise en charge de l’E3.
  • Conformité avec les réglementations et exigences régionales et industrielles.
  • Implémentation pratique des actions d’amélioration recommandées pour les évaluations dans le Gestionnaire de conformité.
En dehors de la partie Intégration de base en général,il n’existe aucune exigence minimale du système.
Protection des informations Microsoft Nous fournissons des conseils à distance pour :
  • Classification des données (prise en charge dans E3 et E5).
  • Types d’informations sensibles (pris en charge dans E3 et E5).
  • Création d’étiquettes de sensibilité (prise en charge dans E3 et E5).
  • Application d’étiquettes de sensibilité (prise en charge dans E3 et E5).
  • Classifieurs entra nessables (pris en charge dans E5).
  • Connaissance de vos données avec l’Explorateur de contenu et l’Explorateur d’activités (pris en charge dans E5).
  • Publication d’étiquettes à l’aide de stratégies (manuelle et automatique) (prise en charge dans E5).
  • Création de stratégies de protection contre la perte de données (DLP) de point de terminaison pour Windows 10 appareils mobiles (pris en charge dans E5).
  • Création de stratégies DLP pour Microsoft Teams conversations et canaux.

Gestionnaire de conformité

Nous fournissons des conseils à distance pour :

  • Examen des types de rôles.
  • Ajout et configuration des évaluations.
  • Évaluer la conformité en implémentant des actions d’amélioration et en déterminant comment cela a un impact sur votre score de conformité.
  • Examen du mappage des contrôles intégrés et de l’évaluation des contrôles.
  • Génération d’un rapport au sein d’une évaluation.

Azure Information Protection

Nous fournissons des conseils à distance pour :

  • Activation et configuration de votre client.
  • Création et configuration d’étiquettes et de stratégies (pris en charge dans P1 et P2).
  • Application de la protection des informations aux documents (prise en charge dans P1 et P2).
  • Classification et étiquetage automatiques des informations dans les applications Office (telles que Word, PowerPoint, Excel et Outlook) en cours d’exécution sur Windows et à l’aide du client Azure Information Protection (pris en charge dans P2).
  • Découverte et étiquetage des fichiers au repos à l’aide du scanneur Azure Information Protection (pris en charge dans P1 et P2).
  • Surveillance des courriers électroniques en transit à l’aide de règles de flux de messagerie Exchange Online.

Nous fournissons également des conseils si vous souhaitez appliquer la protection à l’aide de Microsoft Azure Rights Management Services (Azure RMS), chiffrement de messages Office 365 (OME) et la protection contre la perte de données (DLP).

Ce qui suit est hors de portée

  • Clé client.
  • Développement d’expressions régulières personnalisées (RegEx) pour les types d’informations sensibles.
  • Création ou modification de dictionnaires de mots clés.
  • Scripts et codage personnalisés.
  • Azure Purview.
  • Révision de documents tiers, de conception et d’architecte.
  • Conformité avec les réglementations et exigences régionales et industrielles.
  • Implémentation pratique des actions d’amélioration recommandées pour les évaluations dans le Gestionnaire de conformité.
En dehors de la partie Intégration de base en général,il n’existe aucune exigence système minimale à l’exception d’Azure Information Protection.

Azure Information Protection

Les responsabilités préalables du client sont les suivantes :

  • Liste des emplacements de partage de fichiers à scanner.
  • Taxonomie de classification approuvée.
  • Comprendre les restrictions ou exigences réglementaires relatives à la gestion des clés.
  • Un compte de service créé pour votre annuaire Active Directory local qui a été synchronisé avec Azure AD.
  • Étiquettes configurées pour la classification et la protection.
  • Toutes les conditions préalables pour le scanneur Azure Information Protection sont en place. Pour plus d’informations, voir Conditions préalables à l’installation et au déploiement du scanneur d’étiquetage unifié Azure Information Protection.
  • Assurez-vous que les appareils utilisateur exécutent un système d’exploitation pris en charge et que les conditions préalables nécessaires sont installées. Pour plus d’informations, voir les informations suivantes.
  • Installation et configuration du connecteur et des serveurs Azure RMS, y compris le connecteur AD RMS (Active Directory RMS) pour la prise en charge hybride.
  • Si vous avez besoin de l’une de ces options pour votre déploiement, vous devez installer et configurer Bring Your Own Key (BYOK), DKE (Double Key Encryption) (client d’étiquetage unifié uniquement) ou Hold Your Own Key (HYOK) (client classique uniquement).
Microsoft Intune Nous fournissons des conseils à distance sur la préparation à l’utilisation d’Intune en tant que fournisseur de gestion des périphériques mobiles (MDM) et de gestion des applications mobiles (MAM) dans le cloud pour vos applications et appareils. Les étapes exactes dépendent de votre environnement source et sont basées sur vos besoins en matière de gestion des applications mobiles et des appareils mobiles. La procédure inclut les étapes suivantes :
  • Licences pour les utilisateurs finaux.
  • Configuration des identités à utiliser par Intune en tirant parti de vos identités Active Directory locales ou cloud (Azure AD).
  • Ajouter des utilisateurs à votre abonnement Intune, définir des rôles d’administrateur informatique et créer des groupes d’utilisateurs et d’appareils.
  • Configuration de votre autorité de gestion des projets, en fonction de vos besoins en matière de gestion, notamment :
    • Définition d’Intune comme autorité de gestion des appareils mobiles lorsqu’ Intune est votre seule solution de gestion des appareils mobiles.
  • Recommandations en matière de gestion des appareils mobiles pour :
    • Configuration des groupes tests à utiliser pour valider les stratégies de la gestion des périphériques mobiles.
    • Configuration des stratégies de gestion et des services de gestion du service MDM tels que :
      • Déploiement d’application pour chaque plateforme prise en charge par le biais de liens web ou de liens profonds.
      • Stratégies d’accès conditionnel.
      • Déploiement de la messagerie, des réseaux sans fil et des profils VPN si vous avez une autorité de certification, un réseau sans fil ou une infrastructure VPN existante dans votre organisation.
      • Connexion à l’entrepôt de données Intune.
      • Intégration de Intune avec :
        • Visionneuse d’équipe pour l’assistance à distance (un abonnement Team Viewer est requis).
        • Solutions de partenaires de protection contre les menaces mobiles (MTD) (un abonnement MTD est requis).
        • Une solution de gestion des dépenses de télécommunication (un abonnement à une solution de gestion des dépenses de télécommunication est requis).
      • Inscription de périphériques de chaque plateforme prise en charge sur Intune.
  • Fournir des conseils sur la protection des applications sur :
    • Configurer des stratégies de protection des applications pour chaque plateforme prise en charge.
    • Configuration des stratégies d’accès conditionnel pour les applications gérées.
    • Ciblage des groupes d’utilisateurs appropriés avec les stratégies MAM mentionnées précédemment.
    • Utilisation des rapports d’utilisation des applications gérées.
  • Fourniture d’instructions de migration de la gestion des PC hérités vers la gestion des ordinateurs de groupe Intune.
Attachement via le cloud

Nous vous guidons tout au long de la préparation à l’attachement dans le cloud des environnements Configuration Manager existants avec Intune. Les étapes exactes dépendent de votre environnement source. La procédure inclut les étapes suivantes :

  • Licences pour les utilisateurs finaux.
  • Configurer les identités pour les utiliser avec Intune en tirant parti de votre Active Directory local et des identités cloud.
  • Ajouter des utilisateurs à votre abonnement Intune, définir des rôles d’administrateur informatique et créer des groupes d’utilisateurs et d’appareils.
  • Fourniture de conseils pour la configuration hybride de la jointation Azure AD.
  • Fourniture d’instructions sur la configuration d’Azure AD pour l’inscription automatique À la gestion des fonctionnalités de gestion des plateformes (MDM).
  • Fourniture d’instructions sur la façon de configurer la passerelle de gestion cloud lorsqu’elle est utilisée comme solution pour la cogestion de la gestion des appareils basés sur Internet à distance.
  • Configuration des charges de travail prises en charge que vous voulez basculer vers Intune.
  • Installation du client Configuration Manager dans les appareils inscrits sur Intune.

Déployer Outlook mobile pour iOS et Android en toute sécurité Nous pouvons fournir des conseils pour vous aider à déployer Outlook mobile pour iOS et Android en toute sécurité dans votre organisation afin de vous assurer que toutes les applications requises sont installées pour vos utilisateurs.
Les étapes à suivre pour déployer Outlook mobile pour iOS et Android avec Intune en toute sécurité dépendent de votre environnement source. Il peut inclure les suivants :

  • Téléchargement du Outlook applications pour iOS et Android, Microsoft Authenticator et Portail d’entreprise Intune par le biais de l’App Store d’Apple ou de Google Play Store.
  • Fourniture d’instructions sur la configuration :
    • La Outlook pour iOS et Android, Microsoft Authenticator et Portail d’entreprise Intune applications avec Intune.
    • Stratégies de protection des applications.
    • Stratégies d’accès conditionnel.
    • Stratégies de configuration d’application.
Les administrateurs informatiques doivent avoir une autorité de certification, un réseau sans fil et des infrastructures VPN existants qui fonctionnent déjà dans leurs environnements de production lors de la planification du déploiement de réseau sans fil et de profils VPN avec Intune. Remarque: l’avantage du service FastTrack n’inclut pas d’assistance pour la configuration des autorités de certification, des réseaux sans fil, des infrastructures VPN ou des certificats Push Apple MDM pour Intune. Remarque: l’avantage de service FastTrack n’inclut pas d’aide pour la configuration ou la mise à niveau du serveur de site Configuration Manager et du client Configuration Manager vers la configuration minimale requise pour la prise en charge de l’attachement via le cloud. Contactez un partenaire Microsoft pour obtenir de l’aide à ce sujet.

Intune intégré à Microsoft Defender pour le point de terminaison

Remarque: nous fournissons de l’aide sur l’intégration d’Intune à Microsoft Defender pour Endpoint et la création de stratégies de conformité des appareils en fonction de son évaluation Windows 10 niveau de risque. Nous ne fournissons pas d’aide sur les achats, les licences ou l’activation. Contactez un partenaire Microsoft pour obtenir de l’aide à ce sujet.

Windows Autopilot

Les administrateurs informatiques sont responsables de l’enregistrement de leurs appareils dans leur organisation en permettant de charger leur ID de matériel en leur nom ou en le téléchargeant eux-mêmes dans le service de pilote automatique de Windows.

Office 365

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Exchange Online Pour Exchange Online, nous vous guidons au fil du processus pour préparer votre organisation à utiliser la messagerie électronique. Les étapes exactes dépendent de votre environnement source et de vos plans de migration de messagerie. Nous fournissons des conseils à distance pour :
  • La configuration des fonctionnalités d’Exchange Online Protection (EOP) pour tous les domaines à extension messagerie validés dans Office 365.
  • Pointage de vos enregistrements MX (mail exchange) vers Office 365.
  • La configuration de Microsoft Defender pour Office 365 fonctionnalité si elle fait partie de votre service d’abonnement. Pour plus d’informations, consultez la section Microsoft Defender Office 365 partie de ce tableau.
  • La configuration de la fonctionnalité Protection contre la perte de données (DLP) pour tous les domaines à extension messagerie validés dans Office 365 dans le cadre de votre service d’abonnement, une fois que vos enregistrements MX pointent vers Office 365.
  • La configuration de la fonctionnalité Chiffrement des messages Office 365 (OME) pour tous les domaines à extension messagerie validés dans Office 365 dans le cadre de votre service d’abonnement, une fois que vos enregistrements MX pointent vers Office 365.
Remarque : Le service de réplication de boîte aux lettres (MRS) tente de migrer des messages électroniques gérés par des droits d’information (IRM) de votre boîte aux lettres sur site vers la boîte aux lettres Exchange Online correspondante. La possibilité de lire le contenu protégé après la migration dépend des modèles utilisés par le client pour le mappage et la copie des modèles AD RMS (Active Directory Rights Managed Services) vers le service Azure Rights Management (Azure RMS).
  • La configuration de ports de pare-feu.
  • La configuration du DNS, y compris les enregistrements DMARC (Autodiscover, Sender Policy Framework) requis, DKIM (DomainKeys Identified Mail), DMARC (Domain-based Message Authentication, Reporting and Conformance) et MX (selon vos besoins).
  • la configuration d'un flux de messagerie entre votre environnement de messagerie source et Exchange Online (si nécessaire).
  • La migration de messagerie de votre environnement de messagerie source vers Office 365.
  • La configuration des clients de boîte aux lettres (Outlook pour Windows, Outlook sur le web et Outlook pour iOS et Android).
Migration des données
Pour plus d’informations sur l’utilisation des avantages de FastTrack pour la migration des données vers Office 365, voir Migration des données.
Votre environnement source doit avoir l’un des niveaux minimaux suivants :
  • Organisations Exchange uniques ou multiples avec Exchange Server 2003 et versions ultérieures.
  • Environnement de messagerie compatible IMAP (Internet Message Access Protocol) unique.
  • Environnement G Suite unique (Gmail, contacts et calendrier uniquement).
  • Pour plus d’informations sur les fonctionnalités multigé géographiques, voir Fonctionnalités multigé géographiques dans Exchange Online.
Les logiciels clients en ligne tels que Project pour Office 365, Outlook pour Windows, Outlook pour iOS et Android, le client de synchronisation OneDrive Entreprise, les Power BI Desktop et les Skype Entreprise doivent se trouver à un niveau minimal tel que défini dans la norme système requise pour Microsoft 365 Office.
Microsoft Defender pour Office 365 Pour plus d’informations, voir Microsoft Defender pour Office 365 sécurité et conformité.
Gouvernance des informations Microsoft Pour plus d’informations, voir Gouvernance des informations Microsoft en matière de sécurité et de conformité.
Protection des informations Microsoft Pour plus d’informations, voir Protection des données Microsoft sécurité et conformité.
Microsoft Teams Nous fournissons des conseils à distance pour :
  • Confirmation de la demande minimale requise dans Exchange Online, SharePoint Online, les groupes Office 365 et Azure AD pour prendre en charge Teams.
  • la configuration de ports de pare-feu ;
  • Configuration de DNS.
  • Confirmation que Teams est activé sur votre client Office 365.
  • Activation ou désactivation des licences utilisateur.
  • Évaluation réseau pour les Teams :
    • Vérifications des ports et des points de terminaison.
    • Contrôles de la qualité de connexion.
    • Estimations de la bande passante.
    • Configuration de Teams d’application (Teams application web, Teams application de bureau et Teams pour iOS et Android).
    Le cas échéant, nous fournissons également des conseils pour :
    • Microsoft Teams Appareils de salle :
      • Création de comptes en ligne nécessaires pour les appareils de salle de conférence et de téléphonie pris en charge répertoriés dans le catalogue des appareils Teams.
      • Assistance à distance avec la configuration côté service des appareils Salles Microsoft Teams certifiés.
      • Activation de l’audioconférence :
        • Configuration de l’organisation pour les paramètres par défaut de la passerelle de conférence.
        • Affectation de passerelles de conférence aux utilisateurs titulaires d’une licence.
      • Système téléphonique :
        • Configuration de l’organisation pour les paramètres par défaut de Cloud Voice.
        • Conseils sur les forfaits d’appels(marchés disponibles):
          • Affectation de numéros aux utilisateurs titulaires d’une licence.
          • Instructions de portage de numéro local via l’interface utilisateur jusqu’à 999.
          • Prise en charge des demandes de service de portage de numéro local au-delà de 999.
        • Conseils de routage direct :
          • Conseils de configuration de l’organisation pour la conception du routage direct des scénarios hébergés par des partenaires ou des scénarios déployés par le client pour un nombre de sites au plus de 10.
          • Révision de la configuration du contrôleur de frontière de session (SBC).
          • Assistance à distance avec la configuration du plan de numérotation.
          • Configuration de l’itinéraire des voix.
          • Contournement de média et optimisation des médias locaux.
      • Activation des événements en direct Teams.
      • Configuration de l’organisation et intégration à Microsoft Stream.
      • Recommandations pour Skype Entreprise transition Teams transition.
  • Identités activées dans Azure AD pour Office 365.
  • Utilisateurs activés pour SharePoint Online.
  • Exchange boîtes aux lettres sont présentes (en ligne et en local dans une configuration Exchange hybride).
  • Activation pour les groupes Office 365.
Remarque : Si les utilisateurs ne sont pas affectés et activés avec des licences SharePoint Online, ils n’auront pas OneDrive Entreprise stockage dans Office 365. Le partage de fichiers continue de fonctionner dans les canaux, mais les utilisateurs ne peuvent pas partager de fichiers dans des conversations sans OneDrive Entreprise stockage dans Office 365. Teams ne prend pas en charge SharePoint local.
Remarque : L’état idéal est que tous les utilisateurs ont leurs boîtes aux lettres Exchange Online. Les utilisateurs avec des boîtes aux lettres locales doivent avoir leur identité synchronisée avec le répertoire Office 365 via Azure AD Connecter. Pour ces Exchange hybrides, si la boîte aux lettres de l’utilisateur est en local, l’utilisateur ne peut ni ajouter ni configurer de connecteurs. Les programmes d’installation pour les clients de bureau Microsoft Teams Windows et Mac peuvent être téléchargés sur https://go.microsoft.com/fwlink/?linkid=839411.
Outlook pour iOS et Android Nous fournissons des conseils à distance pour :
  • Téléchargement d’Outlook pour iOS et Android depuis l’App Store d’Apple et Google Play.
  • Configuration des comptes et accès à la boîte aux lettres Exchange Online.
  • Sécurisation Outlook mobile (voir Sécurisation Outlook pour iOS et Android dans Exchange Online pour plus d’informations).
  • Identités activées dans Azure AD pour Office 365.
  • Exchange Online configuré et licences attribuées.
Power BI Nous fournissons des conseils à distance pour :
  • Attribution de licences Power BI.
  • Déploiement de l'application Power BI Desktop.
Les logiciels clients en ligne tels que Power BI Desktop doivent se trouver à un niveau minimal tel que défini dans la Microsoft 365 système requise pour Office.
Project Online Nous fournissons des conseils à distance pour :
  • la vérification de la fonctionnalité SharePoint de base sur laquelle Project Online s'appuie ;
  • l'ajout du service Project Online à votre client (y compris en ajoutant des abonnements à des utilisateurs) ;
  • la configuration de la liste des ressources d’entreprise (ERP) ;
  • la création de votre premier projet.
Les logiciels clients en ligne tels que Project pour Office 365 doivent se trouver à un niveau minimal tel que défini dans la Microsoft 365 système requise pour Office.
Project Online Professionnel et Premium Nous fournissons des conseils à distance pour :
  • Résolution des problèmes de déploiement.
  • Attribution des licences utilisateur final à l’aide du Centre d’administration Microsoft 365 et de Windows PowerShell.
  • Installation du client de bureau Project Online à partir du portail Office 365 avec l’option Démarrer en un clic.
  • Configuration des paramètres de mise à jour à l’aide de l’outil Déploiement d’Office 365.
  • Configuration d’un serveur de distribution sur site unique pour le client de bureau Project Online, incluant l’assistance concernant la création d’un fichier configuration.xml à utiliser avec l’outil Déploiement d’Office 365.
  • Connexion du client de bureau Project Online à Project Online Professionnel ou Project Online Premium.
Les logiciels clients en ligne tels que Project pour Office 365 doivent se trouver à un niveau minimal tel que défini dans la Microsoft 365 système requise pour Office.
SharePoint Online et OneDrive Entreprise Nous fournissons des conseils à distance pour :
  • Configuration de DNS.
  • la configuration de ports de pare-feu ;
  • la mise en service des utilisateurs et des licences ;
  • l'activation de la création de sites pour votre administrateur SharePoint Online ;
  • la planification des collections de sites ;
  • la sécurisation du contenu et la gestion des autorisations ;
  • la configuration des fonctionnalités SharePoint Online.
  • la configuration des fonctionnalités Environnement hybride SharePoint, telles que la recherche hybride, les sites hybrides, la taxonomie hybride, les types de contenu, la création de sites en libre-service hybride (SharePoint Server 2013 uniquement), le lanceur d’applications étendu, OneDrive Entreprise hybride et les sites extranet.
  • Votre approche de migration.
Des instructions supplémentaires sont fournies pour OneDrive Entreprise en fonction de votre version SharePoint, par exemple :
  • Identification des options d’intégration et examen de l’infrastructure réseau locale et en ligne et de la bande passante.
  • Installation de SharePoint Online 2013 SP1 (le cas échéant), planification et mise en œuvre des exigences de synchronisation et d’identité, et identification de votre client OneDrive Entreprise synchronisation.
  • Planification et mise en œuvre d’un déploiement unique pour tous les utilisateurs (ou d’un déploiement par phases).
  • Attribution de licences, redirection des sites Mon site et des bibliothèques de documents personnels vers Office 365 (applicable à SharePoint Online 2013), configuration des audiences pour contrôler l’accès à OneDrive (applicable à SharePoint Online 2013).
  • Redirection ou déplacement de dossiers connus vers OneDrive.
  • Déploiement de la synchronisation OneDrive Entreprise client.
Migration des données
Pour plus d’informations sur l’utilisation des avantages de FastTrack pour la migration des données vers Office 365, voir Migration des données.

Pour SharePoint hybride :
  • SharePoint configuration hybride inclut la configuration de la recherche hybride, des sites, de la taxonomie, des types de contenu, des OneDrive Entreprise, un lanceur d’applications étendu, des sites extranet et la création de sites libre-service connectés en local à un environnement SharePoint Online cible unique.
Remarque : La création de sites libre-service n’est pas limitée aux serveurs locaux SharePoint 2013.
  • Pour activer SharePoint hybride, vous devez avoir l’un des environnements SharePoint Server locaux suivants : 2013, 2016 ou 2019.
Remarque : La mise à niveau des environnements SharePoint locaux vers SharePoint Server n’est pas dans l’étendue. Contactez un partenaire Microsoft pour obtenir de l’aide. Pour plus d’informations, voir Niveaux de mise à jour publique minimale pour SharePoint fonctionnalités hybrides.
Remarque : Pour plus d’informations sur les fonctionnalités multigé géographiques, voir Fonctionnalités multigéogéographiques dans OneDrive et SharePoint Online dans Office 365.
Yammer Enterprise Nous fournissons des conseils à distance pour l’activation Yammer Entreprise service. Le logiciel client en ligne doit être au niveau minimal défini dans la Microsoft 365 systèmerequise Office .

Enterprise Mobility + Security

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Azure Active Directory (Azure AD) et Azure AD Premium Pour plus d’informations, voir Azure Active Directory (Azure AD) et Azure AD Premium sécurité et conformité.
Azure Information Protection Pour plus d’informations sur Azure Information Protection, voir Protection des données Microsoft sécurité et conformité.
Microsoft Intune Pour plus d’informations, voir Microsoft Intune sécurité et conformité.

Windows 10

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Windows 10 Nous fournissons des conseils pour la mise à niveau de Windows 7 Professionnel et Windows 8.1 Professional vers Windows 10 Entreprise. Nous fournissons des conseils à distance pour :
  • Comprendre l’Windows 10 de votre entreprise.
  • Évaluation de votre environnement source et des conditions requises (assurez-vous Microsoft Endpoint Configuration Manager niveau requis pour prendre en charge le déploiement Windows 10 déploiement).
  • Déploiement de Windows 10 Entreprise et de Microsoft 365 Apps à l’aide Microsoft Endpoint Configuration Manager ou Microsoft 365.
  • Recommandations d’options pour évaluer vos applications Windows 10 applications.
  • Activation de l’utilisation de Desktop Analytics et de conseils via la création d’un plan de déploiement Desktop Analytics.
  • Microsoft 365 Apps’évaluation de la compatibilité en tirant parti du tableau de bord de préparation Office 365 dans Configuration Manager ou avec la Shared Computer Toolkit de préparation autonome pour Office plus l’aide au déploiement Microsoft 365 Apps.
  • Création d’une liste de vérification de correction sur ce que vous devez faire pour mettre votre environnement source au niveau minimal requis pour un déploiement réussi.
  • Fournir des conseils de mise à niveau pour vos appareils existants Windows 10 Entreprise s’ils répondent à la configuration matérielle requise.
  • Fournir des instructions de mise à niveau pour prendre en charge votre mouvement de déploiement existant. FastTrack recommande et fournit des conseils pour une mise à niveau sur place vers Windows 10. Des instructions sont également disponibles pour l’installation d'une image propre de Windows et les scénarios de déploiement Windows Auopilot.
  • Déploiement de Microsoft 365 Apps à l’aide de Configuration Manager dans le cadre du Windows 10 déploiement.
  • Fournir des conseils pour aider votre organisation à rester à jour avec Windows 10 Entreprise et Microsoft 365 Apps l’aide de votre environnement Configuration Manager ou de votre Microsoft 365.
Ce qui suit est hors de portée
  • Mettre à niveau Configuration Manager vers la branche actuelle.
  • Créer des images personnalisées pour le déploiement de Windows 10.
  • Créer et prendre en charge des scripts de déploiement pour le déploiement de Windows 10.
  • Convertir un système Windows 10 à partir du BIOS vers Unified Extensible Firmware Interface (UEFI).
  • Activer les fonctionnalités de sécurité Windows 10.
  • Configurer les services de déploiement Windows (WDS) pour le démarrage de l’environnement PXE (Preboot Execution Environment).
  • Utiliser le Microsoft Deployment Toolkit (MDT) pour capturer et déployer des images Windows 10.
  • Utiliser l’outil de migration de l’état utilisateur (USMT).
Contactez un partenaire Microsoft pour obtenir de l’aide sur ces services.
Pour mettre à niveau un PC, vous devez respecter les conditions suivantes :
  • Système d’exploitation source : Windows 7 Entreprise ou Professional, Windows 8.1 Entreprise ou Professional.
  • Appareils : facteur de forme de bureau, de bloc-notes ou de tablette.
  • Système d’exploitation cible : fenêtre 10 Enterprise.
Pour mettre à niveau une infrastructure, vous devez respecter les exigences suivantes :
  • Microsoft Endpoint Configuration Manager.
  • La version de Configuration Manager doit être prise en charge par la version Windows 10 cible. Pour plus d’informations, voir le tableau de prise en charge de Configuration Manager de l’article Prise en charge de Windows 10 dans Configuration Manager.
Microsoft Defender pour point de terminaison Pour plus d’informations, voir Microsoft Defender for Endpoint in Security and Compliance.

Windows Virtual Desktop

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Windows Virtual Desktop

Nous fournissons des conseils de déploiement pour l’intégration Windows Virtual Desktop (un service de virtualisation de bureau et d’application). Windows Virtual Desktop tire parti de Windows 10 multisessage et est optimisé pour les Microsoft 365 Apps de Enterprise avec une sécurité et une gestion intégrées pour Microsoft 365.

Nous fournissons des conseils à distance pour :

  • Déploiement de Windows 10 Entreprise multisesse et de Microsoft 365 Apps pour Enterprise à l’aide des outils suivants :
    • Image Marketplace Azure.
    • Image partagée.
    • Office Déploiement Shared Computer Toolkit (ODT).
  • Configuration de Microsoft 365 Apps pour FSLogix dans un ordinateur Windows Virtual Desktop natif. Pour FSLogix :
    • Déploiement de l’agent.
    • Configuration des conteneurs profil et Office de profil.
    • Configuration des exclusions de contenu et des redirections de dossiers pour Microsoft 365 Apps.
  • Déploiement de Microsoft Edge.
  • Déploiement de Microsoft Teams optimisation.

Ce qui suit est hors de portée

  • Project gestion du déploiement de l’infrastructure Windows Virtual Desktop du client.
  • Virtualisation et déploiement d’applications tierces.
  • Création d’images personnalisées pour Windows Virtual Desktop.
  • Migrations et scénarios impliquant VMware et Citrix.
  • Scénarios Linux.
  • Conversion ou migrations de profils utilisateur.
  • Microsoft Endpoint Configuration Manager et Microsoft Endpoint Manager configuration pour Windows Virtual Desktop (y compris la correction et la gestion).
  • Microsoft 365 Defender avec Windows 10 sessions multiples.
Contactez un partenaire Microsoft pour obtenir de l’aide sur ces services.
Vous devez déjà avoir les choses suivantes :
  • Configuration générale d’Azure AD :
    • Stratégie d’identité (vous ne pouvez utiliser qu’une des trois options suivantes) :
      • Active Directory avec Azure AD Connecter azure.
      • Active Directory avec Azure AD Connecter local sur VPN ou ExpressRoute.
      • Services de domaine Active Directory (AD DS).

Soutien aux applications

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Soutien aux Applications L’App Assure est un service conçu pour résoudre les problèmes de Windows 10 et Microsoft 365 Apps compatibilité des applications. Lorsque vous demandez le service Soutien aux applications, nous travaillons avec vous pour résoudre les problèmes d’application valides sans frais supplémentaires pour vous avec un abonnement éligible. Nous fournissons également des conseils aux clients qui rencontrent des problèmes de compatibilité lors du déploiement de Windows Virtual Desktop et Microsoft Edge et nous faisons tout ce qui est raisonnable pour résoudre les problèmes de compatibilité. Nous fournissons une assistance de correction pour les applications déployées sur les produits Microsoft suivants :

Ce qui suit est hors de portée

  • Inventaire et test des applications pour déterminer ce qui fonctionne et ce qui ne fonctionne pas sous Windows 10 et Microsoft 365 Apps. Pour obtenir des instructions plus sur ce processus, visitez le Centre de Déploiement de Bureau. Si vous êtes intéressé(e) par une évaluation approfondie de préparation de mise à niveau, terminez le formulaireclient demande pour l’évaluation bureau modernes.
  • Recherche des déclarations de support et de compatibilité avec Windows 10 dans les applications ISV tierces. Pour plus d’informations, consultez Analytique de bureau.
  • Services uniquement pour le conditionnement des applications. Toutefois, l’équipe Soutien aux applications du bureau conditionne les applications que nous avons corrigées pour Windows 10 afin qu’elles puissent être déployées dans l’environnement du client.

Les responsabilités du client sont les suivantes :

  • Création d’un inventaire d’applications.
  • Validation de ces applications sous Windows 10 et Microsoft 365 Apps.
Remarque : Microsoft ne peut pas apporter de modifications à votre code source. Toutefois, l’équipe Soutien aux applications peut fournir des conseils aux développeurs d’applications si le code source est disponible pour vos applications.

Contactez un partenaire Microsoft pour obtenir de l’aide sur ces services.

Windows 10 et Microsoft 365 Apps
  • Les applications qui fonctionnaient sous Windows 7, Windows 8.1, Office 2010 et Office 2013 fonctionnent également sous Windows 10 et Microsoft 365 Apps.
Windows 10 sur ARM
  • Les applications qui fonctionnaient sur Windows 7, Office 2010 ou versions ultérieures fonctionnent également sur Windows 10 et Microsoft 365 Apps sur les appareils ARM64.
Remarque :
  • L’émulation x64 (64 bits) est disponible en prévisualisation pour les clients participant au programme Insider Windows.
  • Pour les clients insiders Windows sur Windows 10 version 2004 (ou ultérieure), ARM64 Photoshop est pris en charge à l’aide du pack de compatibilité OpenCL et OpenGL.
  • Les clients du Windows Insider peuvent télécharger une version Insider du pack de compatibilité OpenCL et OpenGL pour une utilisation avec des applications supplémentaires.
Microsoft Edge
  • Si vos applications ou sites web fonctionnent sur Internet Explorer 11, les versions de Google Chrome ou toute version de Microsoft Edge, elles fonctionneront également avec Microsoft Edge.
  • Comme le web évolue constamment, n’oubliez pas de passer en revue cette liste publiée des modifications connues concernant la compatibilité des sites pour Microsoft Edge.
Windows Virtual Desktop
  • Les applications virtualisées qui s'exécutent sur un hôte de la session Bureau à distance Windows Server s'exécutent également sur Windows 10 Entreprise multi-session dans le cadre de Windows Virtual Desktop.
  • Les applications s’exécutant sur n’importe quel environnement Windows 7 ou Windows 10 virtual desktop infrastructure (VDI) s’exécutent également sur Windows 7 Entreprise et Windows 10 Entreprise dans le cadre de Windows Virtual Desktop.
  • Les applications s’exécutant sur les appareils clients Windows 7 ou Windows 10 s’exécutent également sur Windows 7 Entreprise et Windows 10 Entreprise dans le cadre de Windows Virtual Desktop.
Remarque : Windows 10 Entreprise exclusions et limitations de compatibilité à plusieurs sessions sont les suivantes :
  • Redirection limitée du matériel.
  • Les applications ayant une grande quantité de A/V peuvent avoir une capacité réduite.
  • Les applications 16 bits ne sont pas prises en charge pour les applications Windows Virtual Desktop 64 bits.

Microsoft Edge

Service Détails des conseils FastTrack Attentes concernant l’environnement source
Microsoft Edge Nous fournissons des conseils sur le déploiement à distance, l’adoption et la compatibilité pour :
  • Déploiement de Microsoft Edge sur Windows 10 avec Microsoft Endpoint Manager (Microsoft Endpoint Configuration Manager ou Intune).
  • Configuration des Microsoft Edge (à l’aide de stratégies de groupe ou de configuration d’application Intune et de stratégies d’application).
  • Inventaire de la liste des sites qui peuvent nécessiter une utilisation en mode Internet Explorer.
  • Activation du mode Internet Explorer avec la liste Enterprise sites existante. (Pour plus d’informations, voir Engager FastTrack. En outre, si vous avez une application web ou un site qui fonctionne avec Internet Explorer ou Google Chrome et que vous rencontrez des problèmes de compatibilité, nous fournissons des conseils pour résoudre le problème sans frais supplémentaires. Pour demander la prise en charge de la compatibilité pour Soutien aux applications, connectez-vous au portail FastTrack pour démarrer un engagement.
  • Conseils de planification pour l’adoption edge et les instructions de configuration Recherche Microsoft des signets.

Ce qui suit est hors de portée

  • Gestion de projet du déploiement Microsoft Edge du client.
  • Support sur site.