Fantom Tag

Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Sécurité Cisco au coeur de votre réseau : Maîtrisez sa mise en place et son exploitation

  • Présentiel ou classe à distance
  • Fondamental
  • Certification optionnelle
PRESENTIEL OU CLASSE A DISTANCE
Durée
5 jours (35 heures)
Certification optionnelle

Prix
4 290,00 €  HT

Référence
CS130

Référence éditeur
CI-SCOR
Formation dans votre entreprise
Durée
5 jours (35 heures)

Référence
CS130

Référence éditeur
CI-SCOR
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
La formation Cisco SCOR est idéale pour les professionnels de la cybersécurité cherchant à optimiser leurs compétences en sécurité réseau et à se préparer à la certification CCNP Security . Elle offre une approche complète des technologies Cisco, abordant les firewalls, VPN, cryptographie et détection des menaces avancées . Animée par des formateurs certifiés, cette formation permet de maîtriser les outils et stratégies de sécurisation réseau, répondant aux exigences croissantes de protection des infrastructures IT.
Cette formation prépare à la certification Cisco Security Core Technology (SCOR).
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Ingénieur sécurité
  • Ingénieur réseau
  • Concepteur réseau
  • Administrateur réseau
  • Ingénieur système
  • Ingénieur en systèmes de conseil
  • Architecte des solutions techniques
  • Intégrateurs/partenaires Cisco
  • Gestionnaire de réseau
  • Intégrateurs et partenaires de Cisco

Prérequis

Programme

Le programme

1 - Modules d'auto-formation

  • Décrire les concepts de sécurité de l'information
  • Description des attaques TCP/IP courantes
  • Description des attaques d'applications réseau courantes
  • Description des attaques courantes des terminaux

2 - Description des technologies de sécurité réseau

  • Stratégie de défense en profondeur
  • Défense à travers le continuum d'attaque
  • Présentation de la segmentation et de la virtualisation du réseau
  • Vue d'ensemble du pare-feu avec état
  • Présentation du renseignement de sécurité
  • Standardisation des informations sur les menaces
  • Présentation de la protection contre les logiciels malveillants basée sur le réseau
  • Présentation du système de prévention des intrusions (IPS)
  • Présentation du pare-feu de nouvelle génération
  • Présentation de la sécurité du contenu des e-mails
  • Présentation de la sécurité du contenu Web
  • Présentation des systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilité
  • Présentation de la gestion des identités et des accès
  • Présentation de la technologie de réseau privé virtuel
  • Présentation des facteurs de forme des dispositifs de sécurité réseau

3 - Déploiement du pare-feu Cisco ASA

  • Types de déploiement de Cisco ASA
  • Niveaux de sécurité de l'interface Cisco ASA
  • Objets et groupes d'objets Cisco ASA
  • Traduction d'adresses réseau
  • Listes de contrôle d'accès à l'interface Cisco ASA (ACL)
  • ACL globales Cisco ASA
  • Politiques d'accès avancé Cisco ASA
  • Présentation de la haute disponibilité Cisco ASA

4 - Déploiement du pare-feu de nouvelle génération Cisco Firepower

  • Déploiements Cisco Firepower NGFW
  • Traitement et politiques des paquets Cisco Firepower NGFW
  • Objets Cisco Firepower NGFW
  • Traduction d'adresses réseau (NAT) Cisco Firepower NGFW
  • Politiques de préfiltre Cisco Firepower NGFW
  • Politiques de contrôle d'accès Cisco Firepower NGFW
  • Cisco Firepower NGFW Security Intelligence
  • Politiques de découverte Cisco Firepower NGFW
  • Politiques IPS de Cisco Firepower NGFW
  • Politiques relatives aux logiciels malveillants et aux fichiers Cisco Firepower NGFW

5 - Déploiement de la sécurité du contenu des e-mails

  • Présentation de la sécurité du contenu de messagerie Cisco
  • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
  • Présentation du pipeline de courrier électronique
  • Auditeurs publics et privés
  • Présentation de la table d'accès aux hôtes
  • Vue d'ensemble du tableau d'accès des destinataires
  • Présentation des politiques de messagerie
  • Protection contre le spam et la messagerie Graymail
  • Protection antivirus et anti-malware
  • Filtres d'épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des e-mails

6 - Déploiement de la sécurité du contenu Web

  • Présentation de l'appliance de sécurité Web Cisco (WSA)
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTP sécurisé (HTTPS)
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation acceptable
  • Protection anti-malware

7 - Module d'auto-formation

  • Déploiement de Cisco Umbrella

8 - Présentation des technologies VPN et de la cryptographie

  • Définition VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique

9 - Présentation des solutions VPN sécurisées de site à site Cisco

  • Topologies VPN de site à site
  • Présentation du VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN

10 - Déploiement de l'IOS Cisco basé sur Cisco VTI point à point

  • VTI Cisco IOS
  • Configuration VPN statique VTI point à point IPsec Internet Key Exchange (IKE) v2

11 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

  • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
  • Configuration VPN point à point Cisco ASA
  • Configuration VPN point à point Cisco Firepower NGFW

12 - Présentation des solutions VPN d'accès distant sécurisé Cisco

  • Composants VPN d'accès à distance
  • Technologies VPN d'accès à distance
  • Présentation de Secure Sockets Layer (SSL)

13 - Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW

  • Concepts de configuration d'accès à distance
  • Profils de connexion
  • Politiques de groupe
  • Configuration VPN d'accès à distance Cisco ASA
  • Configuration VPN d'accès à distance Cisco Firepower NGFW

14 - Présentation des solutions d'accès sécurisé au réseau Cisco

  • Accès réseau sécurisé Cisco
  • Composants d'accès au réseau sécurisé Cisco
  • Rôle AAA dans la solution Cisco Secure Network Access
  • Moteur de services d'identité Cisco
  • Cisco TrustSec

15 - Description de l'authentification 802.1X

  • 802.1X et protocole d'authentification extensible (EAP)
  • Méthodes EAP
  • Rôle du service utilisateur distant d'authentification à distance (RADIUS) dans les communications 802.1X
  • Changement d'autorisation RADIUS

16 - Configuration de l'authentification 802.1X

  • Configuration du commutateur Cisco Catalyst® 802.1X
  • Configuration 802.1X du contrôleur LAN sans-fil Cisco (WLC)
  • Configuration 802.1X de Cisco Identity Services Engine (ISE)
  • Configuration du supplicant 802.1x
  • Authentification Web centrale de Cisco

17 - Modules d'auto-formation

  • Description des technologies de sécurité des points d'accès
  • Déploiement de l'AMP Cisco pour les terminaux
  • Introduction à la protection des infrastructures réseau
  • Déploiement des contrôles de sécurité dans les plans de contrôle
  • Déploiement des contrôles de sécurité du plan de données de couche 2
  • Déploiement des contrôles de sécurité du plan de données de couche 3

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Comprendre comment mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération ainsi que les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Connaître les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Savoir déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Cette formation permet aux participants d'acquérir une expérience pratique de la mise en oeuvre des technologies de sécurité de base et d'apprendre les meilleures pratiques à l'aide des solutions de sécurité Cisco.
  • Cette formation d'une durée de 5 jours en présentiel nécessite 3 jours d'auto-formation supplémentaires réalisable au rythme du participant.
  • La qualité d'une formation officielle Cisco (support de cours numérique en anglais).

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

En savoir plus

Métier accessible : Ingénieur Réseau

Vous pouvez trouver plus d'informations sur ce métier dans la Fiche métier de Ingénieur Réseau.

Sessions

Mise à jour le 24/01/2026
  • 4 290,00 € HT
    Places disponibles
    S'inscrire
  • 4 290,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)