Formation Implementing and Configuring Cisco Identity Services Engine (SISE).
Score de satisfaction : 4.92/5
Durée :
5 jours
20/04/2026 à Distance
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
4250 €HT
98% d'avis positifs* participants

Référence :
SF34590
Durée :
5 jours

En présentiel ou distanciel


Réservez vos places pour la session du
  • 35 heures de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Vous souhaitez personnaliser cette formation ?
  • En entreprise ou à distance
  • Cadrage pédagogique gratuit
  • Programme de formation sur mesure
  • Formateur expert dédié
  • Prise en charge OPCO possible

Formation Implementing and Configuring Cisco Identity Services Engine (SISE).

Prenez le contrôle de l'accès réseau de votre organisation en maîtrisant le déploiement et l'administration de Cisco ISE, la plateforme de référence pour l'identité et le contrôle d'accès unifié.

Ce parcours de 5 jours vous forme au déploiement complet de Cisco Identity Services Engine (ISE), la solution centralisée qui unifie la gestion des accès filaires, sans fil et VPN. Vous apprendrez à concevoir des architectures ISE adaptées à votre environnement, à implémenter des stratégies d'authentification et d'autorisation granulaires, et à gérer l'ensemble du cycle de vie des accès réseau. Le programme couvre l'intégration avec Active Directory, la gestion des invités, le profilage des terminaux, les scénarios BYOD et la conformité des postes. Cette formation prépare à l'examen 300-715 SISE et conduit à la certification Cisco Certified Specialist - Security Identity Management Implementation, constituant également un jalon du parcours CCNP Security.

Objectifs pédagogiques.

1Concevoir et déployer des architectures Cisco ISE adaptées aux besoins de l'organisation

2Implémenter l'authentification 802.1X et le contournement par adresse MAC (MAB) pour les accès filaires et sans fil

3Élaborer des stratégies d'authentification et d'autorisation basées sur des politiques contextuelles

4Mettre en place des portails d'accès invité et configurer les workflows de parrainage

5Activer les services de profilage et déployer des solutions BYOD avec gestion des certificats

6Configurer les services de conformité des postes de travail via le provisionnement client et les politiques de posture

7Administrer les équipements réseau à travers TACACS+ avec autorisation granulaire des commandes

8Se préparer à l'obtention de la certification Cisco Certified Specialist - Security Identity Management Implementation (examen 300-715)

Prérequis : Connaissance de la ligne de commande Cisco IOS, familiarité avec le client Cisco AnyConnect, maîtrise des environnements Microsoft Windows et notions du standard 802.1X recommandées.
Partagez cette formation

Programme de formation Implementing and Configuring Cisco Identity Services Engine (SISE).

Architecture et déploiement de Cisco ISE

– Rôle de Cisco ISE comme moteur de politique d’accès : cas d’usage et fonctionnalités clés de la plateforme
– Modèles de déploiement : architectures distribuées, standalone et leurs critères de choix
– Visibilité contextuelle : exploitation des informations d’identité, de localisation et de posture pour la prise de décision
– Exemples d’activités pratiques : installation de Cisco ISE 2.4, découverte de l’interface d’administration, intégration avec Active Directory

Mise en œuvre des politiques d’accès réseau

– Authentification 802.1X : déploiement du contrôle d’accès filaire et sans fil basé sur les identités
– Contournement par adresse MAC (MAB) : gestion des équipements ne supportant pas le 802.1X
– Gestion des identités : intégration des annuaires et configuration des sources d’identité
– Infrastructure de certificats : déploiement et gestion des services de certificats pour l’authentification
– Architecture des politiques ISE : conception des jeux de règles d’authentification et d’autorisation
– Compatibilité multi-constructeurs : prise en charge des équipements d’accès réseau tiers
– Cisco TrustSec : segmentation réseau basée sur les groupes de sécurité, principes et configuration
– Easy Connect : simplification de l’accès réseau par authentification passive
– Exemples d’activités pratiques : configuration des politiques d’accès, déploiement d’Easy Connect, paramétrage des règles d’authentification et d’autorisation

Authentification web et gestion des accès invités

– ortails d’accès web : mécanismes d’authentification web via Cisco ISE
– Composants du service invité : architecture des portails, rôles et flux d’authentification
– Paramétrage de l’accès invité : configuration des conditions d’accès et des durées de session
– Portails de parrainage : création des interfaces pour les sponsors et personnalisation de l’expérience invité
– Exemples d’activités pratiques : déploiement de l’accès invité, configuration des portails, création de rapports sur les connexions invités

Profilage des équipements avec Cisco ISE Profiler

– Fonctionnement du profileur : mécanismes de collecte des empreintes et classification automatique des terminaux
– Stratégies de déploiement : bonnes pratiques pour un profilage efficace et fiable à grande échelle
– Exemples d’activités pratiques : activation et personnalisation du profilage, génération de rapports sur les équipements identifiés

Gestion du BYOD avec Cisco ISE

– Processus d’enregistrement BYOD : parcours utilisateur et flux d’onboarding des appareils personnels
– Architecture BYOD : mécanismes d’enrôlement, provisionnement de profils et distribution de certificats
– Portail Mes appareils : configuration de l’interface de gestion des équipements personnels par les utilisateurs
– Gestion des certificats BYOD : déploiement et cycle de vie des certificats dans les scénarios d’appareils personnels
– Exemples d’activités pratiques : mise en place du BYOD, gestion des enregistrements, mise en liste noire d’appareils non conformes

Conformité des terminaux et contrôle de posture

– Services de vérification de conformité : principes de l’évaluation de posture des terminaux avant autorisation d’accès
– Provisionnement client : déploiement des agents de conformité sur les postes de travail
– Politiques de posture : définition des critères de conformité (antivirus, correctifs, configuration)
– Exemples d’activités pratiques : configuration du provisionnement client, création des politiques de posture, test et supervision de l’accès conditionnel basé sur la conformité

Administration des équipements réseau via TACACS+

– Protocole TACACS+ : principes d’authentification, autorisation et traçabilité pour l’administration réseau
– Administration centralisée : configuration de l’accès administrateur aux équipements via Cisco ISE
– Autorisation granulaire des commandes : contrôle fin des actions autorisées par profil d’administrateur
– Bonnes pratiques et migration : recommandations TACACS+ et transition depuis Cisco ACS vers Cisco ISE
– Exemples d’activités pratiques : déploiement de l’administration TACACS+ des équipements, configuration de l’autorisation de commandes

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
20 années
à vos côtés
+ de 1000
sujets de formation
8702
stagiaires formés en 2024
252
formateurs actifs en 2024
97,9%
de stagiaires satisfaits
23793
heures de formation réalisées en 2024
HAUT