Formation Mise en œuvre et exploitation des technologies de base de la sécurité Cisco (SCOR).
Score de satisfaction : 4.56/5
Durée :
5 jours
13/04/2026 à Distance
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
4000 €HT
91% d'avis positifs* participants

Référence :
SF34589
Durée :
5 jours

En présentiel ou distanciel


Réservez vos places pour la session du
  • 35 heures de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Vous souhaitez personnaliser cette formation ?
  • En entreprise ou à distance
  • Cadrage pédagogique gratuit
  • Programme de formation sur mesure
  • Formateur expert dédié
  • Prise en charge OPCO possible

Formation Mise en œuvre et exploitation des technologies de base de la sécurité Cisco (SCOR).

Développez une expertise complète sur les technologies de sécurité Cisco et préparez-vous à protéger les infrastructures d'entreprise contre les cybermenaces les plus avancées.

Cette formation intensive de 5 jours vous permet de maîtriser l'ensemble des briques sécuritaires de l'écosystème Cisco, du pare-feu à la protection des terminaux en passant par les VPN et la sécurité cloud. Vous apprendrez à déployer, configurer et administrer les solutions Cisco Secure Firewall, Email Gateway, Web Appliance et Umbrella dans des environnements professionnels. Le programme couvre également la mise en œuvre de contrôles d'accès réseau, la télémétrie de sécurité et les approches de programmabilité réseau. Cette formation prépare à l'examen 350-701 SCOR v1.0 et mène à la certification Cisco Certified Specialist - Security Core, tout en validant l'examen de base des parcours CCNP Security et CCIE Security.

Objectifs pédagogiques.

1Déployer et administrer Cisco Secure Firewall ASA et Threat Defense avec ses politiques IPS, anti-malware et de filtrage de fichiers

2Configurer les passerelles Cisco Secure Email Gateway et les dispositifs de sécurité web Cisco Secure Web Appliance

3Implémenter les solutions de protection des terminaux avec Cisco Umbrella et Cisco Secure Endpoint

4Mettre en place les mécanismes de contrôle d'accès réseau via 802.1X et les solutions Cisco Secure Network Access

5Concevoir et déployer des architectures VPN sécurisées (site à site IPsec et accès distant SSL) sur les différentes plateformes Cisco

6Renforcer la protection de l'infrastructure réseau à travers les plans de contrôle, de données et de gestion

7Exploiter la télémétrie réseau, la sécurité cloud et les outils d'analyse Cisco Secure Network Analytics et Cloud Analytics

8Se préparer efficacement à l'obtention de la certification Cisco Certified Specialist - Security Core (examen 350-701)

Prérequis : Bases en Ethernet et TCP/IP, maîtrise de l'environnement Windows, notions de Cisco IOS et des fondamentaux de la sécurité réseau. La certification CCNA constitue un atout recommandé.
Partagez cette formation

Programme de formation Mise en œuvre et exploitation des technologies de base de la sécurité Cisco (SCOR).

Fondamentaux de la sécurité de l’information

– Concepts et stratégies de sécurité : cadre de protection des données au sein des infrastructures réseau
– Vulnérabilités TCP/IP : analyse des failles protocolaires et des vecteurs d’attaque ciblant les hôtes et réseaux
– Menaces applicatives : identification des attaques courantes visant les applications réseau
– Synergie des technologies de sécurité : interaction et complémentarité des différentes couches de défense

Cisco Secure Firewall ASA — Déploiement et configuration

– Paramétrage réseau et translation d’adresses : mise en place du NAT sur Cisco Secure Firewall ASA
– Politiques de contrôle d’accès : création et gestion des règles de filtrage du trafic
– Exemples d’activités pratiques : configuration des paramètres réseau et NAT, déploiement de politiques de contrôle d’accès sur ASA

Cisco Secure Firewall Threat Defense — Fondamentaux et protection avancée

– Configuration de base : déploiement initial et paramétrage du Threat Defense
– Translation d’adresses : mise en œuvre du NAT sur Threat Defense
– Politiques de contrôle d’accès : définition des règles de filtrage et d’autorisation
– Détection d’intrusion : activation du moteur IPS et des mécanismes de découverte réseau
– Protection anti-malware : déploiement des politiques de fichiers et de détection de logiciels malveillants
– Exemples d’activités pratiques : configuration du NAT et des politiques d’accès, activation de l’IPS et de la protection anti-malware sur Threat Defense

Sécurisation de la messagerie avec Cisco Secure Email Gateway

– Fondamentaux de la passerelle : mise en place des listeners, des tables d’accès hôte (HAT) et des tables d’accès destinataire (RAT)
– Politiques de sécurité email : configuration des règles de filtrage, anti-spam et anti-phishing
– Exemples d’activités pratiques : déploiement des listeners et paramétrage des politiques de messagerie sécurisée

Protection web avec Cisco Secure Web Appliance

– Services de proxy : paramétrage du proxy web, authentification des utilisateurs et déchiffrement HTTPS
– Contrôle d’utilisation et protection anti-malware : mise en place des politiques d’accès web et de détection de menaces
– Exemples d’activités pratiques : configuration des services proxy avec authentification et déchiffrement, déploiement du contrôle d’accès web et de la protection contre les programmes malveillants

Technologies VPN et cryptographie

– Principes fondamentaux : présentation des réseaux privés virtuels et des algorithmes de chiffrement
– VPN site à site : conception et déploiement des tunnels IPsec IKEv2 point à point avec interface VTI sur Cisco IOS
– VPN site à site sur Firewall : configuration des tunnels IPsec entre dispositifs Cisco Secure Firewall ASA et Threat Defense
– Accès distant sécurisé : déploiement de VPN SSL sur Cisco Secure Firewall ASA et Threat Defense
– Exemples d’activités pratiques : mise en place d’un tunnel IPsec IKEv2 VTI statique, configuration VPN point à point entre dispositifs Threat Defense

Protection des terminaux et sécurité DNS

– Vecteurs d’attaque ciblant les points de terminaison : analyse des techniques courantes utilisées contre les postes de travail et serveurs
– Cisco Umbrella : exploration du tableau de bord, sécurité DNS, passerelle web sécurisée, pare-feu cloud et fonctionnalités CASB
– Technologies de sécurité des terminaux : panorama des solutions de protection des endpoints
– Cisco Secure Endpoint : architecture, fonctionnalités de détection, analyse des comportements et protection anti-ransomware
– Exemples d’activités pratiques : exploration de Cisco Umbrella (DNS, passerelle web, CASB), analyse via la console Cisco Secure Endpoint, test de la protection contre les ransomwares

Contrôle d’accès réseau

– Solutions Cisco Secure Network Access : présentation de l’écosystème de contrôle d’accès
– Authentification 802.1X : principes du protocole EAP et mécanismes d’authentification réseau
– Déploiement 802.1X : configuration des équipements pour les opérations d’authentification
– Exemples d’activités pratiques : mise en œuvre de l’authentification 802.1X sur les équipements réseau

Renforcement de l’infrastructure réseau

– Protection du plan de contrôle : mise en place des défenses sur les équipements Cisco pour sécuriser le routage et la signalisation
– Sécurité du plan de données couche 2 : contrôles de sécurité au niveau commutation (Cisco IOS)
– Sécurité du plan de données couche 3 : contrôles de filtrage et de protection au niveau routage (Cisco IOS et ASA)
– Sécurité du plan de gestion : défenses pour l’accès d’administration aux équipements réseau

Télémétrie et analyse de sécurité

– Méthodes de télémétrie : collecte et exploitation des données de surveillance réseau
– Cisco Secure Network Analytics : déploiement et utilisation des outils d’analyse comportementale du trafic
– Exemples d’activités pratiques : exploration de Secure Network Analytics v7.4.2, analyse des alertes de menaces et audit cryptographique ETA

Sécurité cloud et programmabilité

– Fondamentaux du cloud computing : identification des risques et attaques spécifiques aux environnements cloud
– Sécurisation des environnements cloud : bonnes pratiques et stratégies de protection
– Cisco Secure Cloud Analytics : déploiement des outils de surveillance cloud privé et public
– Réseaux définis par logiciel : introduction à la programmabilité réseau et aux architectures SDN
– Exemples d’activités pratiques : exploration du tableau de bord Cloud Analytics, surveillance des environnements cloud privés et publics

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
20 années
à vos côtés
+ de 1000
sujets de formation
8702
stagiaires formés en 2024
252
formateurs actifs en 2024
97,9%
de stagiaires satisfaits
23793
heures de formation réalisées en 2024
HAUT