{"course":{"productid":22902,"modality":1,"active":true,"language":"fr","title":"Understanding Cisco Cybersecurity Operations Fundamentals","productcode":"CBROPS","vendorcode":"CI","vendorname":"Cisco","fullproductcode":"CI-CBROPS","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/cisco-cbrops","objective":"<p>&Agrave; l&#039;issue de ce cours, vous serez capable de :<\/p>\n<ul>\n<li>Expliquer le fonctionnement d&#039;un SOC et d&eacute;crire les diff&eacute;rents types de services qui sont effectu&eacute;s du point de vue d&#039;un analyste SOC de niveau 1.<\/li><li>Expliquer les outils de surveillance de la s&eacute;curit&eacute; des r&eacute;seaux ( Network Security Monitoring - NSM) qui sont disponibles pour l&#039;analyste de la s&eacute;curit&eacute; des r&eacute;seaux.<\/li><li>Expliquer les donn&eacute;es qui sont disponibles pour l&#039;analyste de la s&eacute;curit&eacute; des r&eacute;seaux.<\/li><li>D&eacute;crire les concepts de base et les utilisations de la cryptographie.<\/li><li>D&eacute;crire les failles de s&eacute;curit&eacute; dans le protocole TCP\/IP et comment elles peuvent &ecirc;tre utilis&eacute;es pour attaquer les r&eacute;seaux et les h&ocirc;tes.<\/li><li>Comprendre les technologies courantes de s&eacute;curit&eacute; des terminaux.<\/li><li>Comprendre la cha&icirc;ne d&#039;&eacute;limination et les mod&egrave;les de diamant pour les enqu&ecirc;tes sur les incidents, et l&#039;utilisation de kits d&#039;exploitation par les acteurs de la menace.<\/li><li>Identifier les ressources pour la chasse aux cybermenaces.<\/li><li>Expliquer la n&eacute;cessit&eacute; de la normalisation des donn&eacute;es d&#039;&eacute;v&eacute;nements et la corr&eacute;lation des &eacute;v&eacute;nements.<\/li><li>Identifier les vecteurs d&#039;attaque courants.<\/li><li>Identifier les activit&eacute;s malveillantes.<\/li><li>Identifier les mod&egrave;les de comportements suspects.<\/li><li>Mener des enqu&ecirc;tes sur les incidents de s&eacute;curit&eacute;.<\/li><li>Expliquer l&#039;utilisation d&#039;un playbook typique dans le SOC.<\/li><li>Expliquer l&#039;utilisation des m&eacute;triques SOC pour mesurer l&#039;efficacit&eacute; du SOC.<\/li><li>Expliquer l&#039;utilisation d&#039;un syst&egrave;me de gestion des flux de travail et l&#039;automatisation pour am&eacute;liorer l&#039;efficacit&eacute; du SOC.<\/li><li>D&eacute;crire un plan typique de r&eacute;ponse aux incidents et les fonctions d&#039;un CSIRT typique.<\/li><li>Expliquer l&#039;utilisation de VERIS pour documenter les incidents de s&eacute;curit&eacute; dans un format standard.<\/li><li>D&eacute;crire les caract&eacute;ristiques et les fonctionnalit&eacute;s du syst&egrave;me d&#039;exploitation Windows.<\/li><li>D&eacute;crire les caract&eacute;ristiques et les fonctionnalit&eacute;s du syst&egrave;me d&#039;exploitation Linux.<\/li><\/ul><p>Ce cours vous aidera &agrave; :<\/p>\n<ul>\n<li>Acqu&eacute;rir les connaissances et les comp&eacute;tences pour mettre en &oelig;uvre un protocole qui modernise et adapte votre infrastructure r&eacute;seau.<\/li><li>Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de s&eacute;curit&eacute; pour fortifier vos r&eacute;seaux contre les attaques de cybers&eacute;curit&eacute;.<\/li><\/ul>","essentials":"<p>Avant de suivre ce cours, vous devez poss&eacute;der les connaissances et comp&eacute;tences suivantes :<\/p>\n<ul>\n<li>Comp&eacute;tences et connaissances &eacute;quivalentes &agrave; celles acquises dans le <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-ccna\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Implementing and Administering Cisco Solutions <span class=\"fl-prod-pcode\">(CCNA)<\/span><\/a><\/span>.<\/li><li>Familiarit&eacute; avec les r&eacute;seaux Ethernet et TCP\/IP.<\/li><li>Connaissance pratique des syst&egrave;mes d&#039;exploitation Windows et Linux.<\/li><li>Familiarit&eacute; avec les concepts de base de la s&eacute;curit&eacute; des r&eacute;seaux.<\/li><\/ul><p>Le cours Cisco suivant peut vous aider &agrave; acqu&eacute;rir les connaissances n&eacute;cessaires &agrave; la pr&eacute;paration de ce cours :<\/p>\n<p><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-ccna\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Implementing and Administering Cisco Solutions <span class=\"fl-prod-pcode\">(CCNA)<\/span><\/a><\/span><\/p>","audience":"<ul>\n<li>Analystes en cybers&eacute;curit&eacute; de niveau associ&eacute; qui travaillent dans des centres d&#039;op&eacute;rations de s&eacute;curit&eacute;.<\/li><\/ul>","contents":"<ul>\n<li>D&eacute;finir le centre des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre l&#039;infrastructure r&eacute;seau et les outils de surveillance de la s&eacute;curit&eacute; r&eacute;seau<\/li><li>Explorer les cat&eacute;gories de types de donn&eacute;es<\/li><li>Comprendre les concepts de base de la cryptographie<\/li><li>Comprendre les attaques TCP\/IP courantes<\/li><li>Comprendre les technologies de s&eacute;curit&eacute; des points finaux<\/li><li>Comprendre l&#039;analyse des incidents dans un SOC centr&eacute; sur les menaces.<\/li><li>Identifier les ressources pour la chasse aux cybermenaces<\/li><li>Comprendre la corr&eacute;lation et la normalisation des &eacute;v&eacute;nements<\/li><li>Identification des vecteurs d&#039;attaque courants<\/li><li>Identifier les activit&eacute;s malveillantes<\/li><li>Identifier les mod&egrave;les de comportements suspects<\/li><li>Mener des enqu&ecirc;tes sur les incidents de s&eacute;curit&eacute;<\/li><li>Utiliser un mod&egrave;le de Playbook pour organiser la surveillance de la s&eacute;curit&eacute;<\/li><li>Comprendre les mesures du SOC<\/li><li>Comprendre le flux de travail et l&#039;automatisation du SOC<\/li><li>D&eacute;crire la r&eacute;ponse aux incidents<\/li><li>Comprendre l&#039;utilisation de VERIS<\/li><li>Comprendre les bases du syst&egrave;me d&#039;exploitation Windows<\/li><li>Comprendre les bases du syst&egrave;me d&#039;exploitation Linux<\/li><\/ul><p><strong>Laboratoires<\/strong>\n<\/p>\n<ul>\n<li>Configuration de l&#039;environnement initial du laboratoire de collaboration<\/li><li>Utiliser les outils NSM pour analyser les cat&eacute;gories de donn&eacute;es<\/li><li>Explorer les technologies cryptographiques<\/li><li>Explorer les attaques TCP\/IP<\/li><li>Explorer la s&eacute;curit&eacute; des points de terminaison<\/li><li>&Eacute;tudier la m&eacute;thodologie des pirates informatiques<\/li><li>Traquer le trafic malveillant<\/li><li>Corr&eacute;ler les journaux d&#039;&eacute;v&eacute;nements, les PCAP et les alertes d&#039;une attaque.<\/li><li>Enqu&ecirc;ter sur les attaques par navigateur<\/li><li>Analyser les activit&eacute;s DNS suspectes<\/li><li>Explorer les donn&eacute;es de s&eacute;curit&eacute; pour analyse<\/li><li>Enqu&ecirc;ter sur les activit&eacute;s suspectes &agrave; l&#039;aide de Security Onion<\/li><li>&Eacute;tudier les menaces persistantes avanc&eacute;es<\/li><li>Explorer les Playbooks SOC<\/li><li>Explorer le syst&egrave;me d&#039;exploitation Windows<\/li><li>Explorer le syst&egrave;me d&#039;exploitation Linux<\/li><\/ul>","outline":"<ul>\n<li>D&eacute;finir le centre des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Comprendre l&#039;infrastructure r&eacute;seau et les outils de surveillance de la s&eacute;curit&eacute; r&eacute;seau<\/li><li>Explorer les cat&eacute;gories de types de donn&eacute;es<\/li><li>Comprendre les concepts de base de la cryptographie<\/li><li>Comprendre les attaques TCP\/IP courantes<\/li><li>Comprendre les technologies de s&eacute;curit&eacute; des points finaux<\/li><li>Comprendre l&#039;analyse des incidents dans un SOC centr&eacute; sur les menaces.<\/li><li>Identifier les ressources pour la chasse aux cybermenaces<\/li><li>Comprendre la corr&eacute;lation et la normalisation des &eacute;v&eacute;nements<\/li><li>Identification des vecteurs d&#039;attaque courants<\/li><li>Identifier les activit&eacute;s malveillantes<\/li><li>Identifier les mod&egrave;les de comportements suspects<\/li><li>Mener des enqu&ecirc;tes sur les incidents de s&eacute;curit&eacute;<\/li><li>Utiliser un mod&egrave;le de Playbook pour organiser la surveillance de la s&eacute;curit&eacute;<\/li><li>Comprendre les mesures du SOC<\/li><li>Comprendre le flux de travail et l&#039;automatisation du SOC<\/li><li>D&eacute;crire la r&eacute;ponse aux incidents<\/li><li>Comprendre l&#039;utilisation de VERIS<\/li><li>Comprendre les bases du syst&egrave;me d&#039;exploitation Windows<\/li><li>Comprendre les bases du syst&egrave;me d&#039;exploitation Linux<\/li><\/ul><p><strong>Laboratoires<\/strong>\n<\/p>\n<ul>\n<li>Configuration de l&#039;environnement initial du laboratoire de collaboration<\/li><li>Utiliser les outils NSM pour analyser les cat&eacute;gories de donn&eacute;es<\/li><li>Explorer les technologies cryptographiques<\/li><li>Explorer les attaques TCP\/IP<\/li><li>Explorer la s&eacute;curit&eacute; des points de terminaison<\/li><li>&Eacute;tudier la m&eacute;thodologie des pirates informatiques<\/li><li>Traquer le trafic malveillant<\/li><li>Corr&eacute;ler les journaux d&#039;&eacute;v&eacute;nements, les PCAP et les alertes d&#039;une attaque.<\/li><li>Enqu&ecirc;ter sur les attaques par navigateur<\/li><li>Analyser les activit&eacute;s DNS suspectes<\/li><li>Explorer les donn&eacute;es de s&eacute;curit&eacute; pour analyse<\/li><li>Enqu&ecirc;ter sur les activit&eacute;s suspectes &agrave; l&#039;aide de Security Onion<\/li><li>&Eacute;tudier les menaces persistantes avanc&eacute;es<\/li><li>Explorer les Playbooks SOC<\/li><li>Explorer le syst&egrave;me d&#039;exploitation Windows<\/li><li>Explorer le syst&egrave;me d&#039;exploitation Linux<\/li><\/ul>","summary":"<p>Le cours <strong>Comprendre les principes fondamentaux des op&eacute;rations de cybers&eacute;curit&eacute; (CBROPS)<\/strong> permet de comprendre les dispositifs, les op&eacute;rations et les vuln&eacute;rabilit&eacute;s de l&#039;infrastructure r&eacute;seau de la suite de protocoles TCP\/IP (Transmission Control Protocol\/Internet Protocol). Vous apprendrez des informations de base sur les concepts de s&eacute;curit&eacute;, les op&eacute;rations et les attaques courantes des applications r&eacute;seau, les syst&egrave;mes d&#039;exploitation Windows et Linux, et les types de donn&eacute;es utilis&eacute;es pour enqu&ecirc;ter sur les incidents de s&eacute;curit&eacute;. Apr&egrave;s avoir suivi ce cours, vous aurez les connaissances de base n&eacute;cessaires pour remplir le r&ocirc;le d&#039;analyste en cybers&eacute;curit&eacute; de niveau associ&eacute; dans un centre d&#039;op&eacute;rations de s&eacute;curit&eacute; centr&eacute; sur les menaces, afin de renforcer le protocole r&eacute;seau, de prot&eacute;ger vos appareils et d&#039;augmenter l&#039;efficacit&eacute; op&eacute;rationnelle. Ce cours vous pr&eacute;pare &agrave; la certification <strong>Cisco Certified CyberOps Associate<\/strong>.<\/p>","objective_plain":"\u00c0 l'issue de ce cours, vous serez capable de :\n\n\n- Expliquer le fonctionnement d'un SOC et d\u00e9crire les diff\u00e9rents types de services qui sont effectu\u00e9s du point de vue d'un analyste SOC de niveau 1.\n- Expliquer les outils de surveillance de la s\u00e9curit\u00e9 des r\u00e9seaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la s\u00e9curit\u00e9 des r\u00e9seaux.\n- Expliquer les donn\u00e9es qui sont disponibles pour l'analyste de la s\u00e9curit\u00e9 des r\u00e9seaux.\n- D\u00e9crire les concepts de base et les utilisations de la cryptographie.\n- D\u00e9crire les failles de s\u00e9curit\u00e9 dans le protocole TCP\/IP et comment elles peuvent \u00eatre utilis\u00e9es pour attaquer les r\u00e9seaux et les h\u00f4tes.\n- Comprendre les technologies courantes de s\u00e9curit\u00e9 des terminaux.\n- Comprendre la cha\u00eene d'\u00e9limination et les mod\u00e8les de diamant pour les enqu\u00eates sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.\n- Identifier les ressources pour la chasse aux cybermenaces.\n- Expliquer la n\u00e9cessit\u00e9 de la normalisation des donn\u00e9es d'\u00e9v\u00e9nements et la corr\u00e9lation des \u00e9v\u00e9nements.\n- Identifier les vecteurs d'attaque courants.\n- Identifier les activit\u00e9s malveillantes.\n- Identifier les mod\u00e8les de comportements suspects.\n- Mener des enqu\u00eates sur les incidents de s\u00e9curit\u00e9.\n- Expliquer l'utilisation d'un playbook typique dans le SOC.\n- Expliquer l'utilisation des m\u00e9triques SOC pour mesurer l'efficacit\u00e9 du SOC.\n- Expliquer l'utilisation d'un syst\u00e8me de gestion des flux de travail et l'automatisation pour am\u00e9liorer l'efficacit\u00e9 du SOC.\n- D\u00e9crire un plan typique de r\u00e9ponse aux incidents et les fonctions d'un CSIRT typique.\n- Expliquer l'utilisation de VERIS pour documenter les incidents de s\u00e9curit\u00e9 dans un format standard.\n- D\u00e9crire les caract\u00e9ristiques et les fonctionnalit\u00e9s du syst\u00e8me d'exploitation Windows.\n- D\u00e9crire les caract\u00e9ristiques et les fonctionnalit\u00e9s du syst\u00e8me d'exploitation Linux.\nCe cours vous aidera \u00e0 :\n\n\n- Acqu\u00e9rir les connaissances et les comp\u00e9tences pour mettre en \u0153uvre un protocole qui modernise et adapte votre infrastructure r\u00e9seau.\n- Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de s\u00e9curit\u00e9 pour fortifier vos r\u00e9seaux contre les attaques de cybers\u00e9curit\u00e9.","essentials_plain":"Avant de suivre ce cours, vous devez poss\u00e9der les connaissances et comp\u00e9tences suivantes :\n\n\n- Comp\u00e9tences et connaissances \u00e9quivalentes \u00e0 celles acquises dans le Implementing and Administering Cisco Solutions (CCNA).\n- Familiarit\u00e9 avec les r\u00e9seaux Ethernet et TCP\/IP.\n- Connaissance pratique des syst\u00e8mes d'exploitation Windows et Linux.\n- Familiarit\u00e9 avec les concepts de base de la s\u00e9curit\u00e9 des r\u00e9seaux.\nLe cours Cisco suivant peut vous aider \u00e0 acqu\u00e9rir les connaissances n\u00e9cessaires \u00e0 la pr\u00e9paration de ce cours :\n\nImplementing and Administering Cisco Solutions (CCNA)","audience_plain":"- Analystes en cybers\u00e9curit\u00e9 de niveau associ\u00e9 qui travaillent dans des centres d'op\u00e9rations de s\u00e9curit\u00e9.","contents_plain":"- D\u00e9finir le centre des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre l'infrastructure r\u00e9seau et les outils de surveillance de la s\u00e9curit\u00e9 r\u00e9seau\n- Explorer les cat\u00e9gories de types de donn\u00e9es\n- Comprendre les concepts de base de la cryptographie\n- Comprendre les attaques TCP\/IP courantes\n- Comprendre les technologies de s\u00e9curit\u00e9 des points finaux\n- Comprendre l'analyse des incidents dans un SOC centr\u00e9 sur les menaces.\n- Identifier les ressources pour la chasse aux cybermenaces\n- Comprendre la corr\u00e9lation et la normalisation des \u00e9v\u00e9nements\n- Identification des vecteurs d'attaque courants\n- Identifier les activit\u00e9s malveillantes\n- Identifier les mod\u00e8les de comportements suspects\n- Mener des enqu\u00eates sur les incidents de s\u00e9curit\u00e9\n- Utiliser un mod\u00e8le de Playbook pour organiser la surveillance de la s\u00e9curit\u00e9\n- Comprendre les mesures du SOC\n- Comprendre le flux de travail et l'automatisation du SOC\n- D\u00e9crire la r\u00e9ponse aux incidents\n- Comprendre l'utilisation de VERIS\n- Comprendre les bases du syst\u00e8me d'exploitation Windows\n- Comprendre les bases du syst\u00e8me d'exploitation Linux\nLaboratoires\n\n\n\n- Configuration de l'environnement initial du laboratoire de collaboration\n- Utiliser les outils NSM pour analyser les cat\u00e9gories de donn\u00e9es\n- Explorer les technologies cryptographiques\n- Explorer les attaques TCP\/IP\n- Explorer la s\u00e9curit\u00e9 des points de terminaison\n- \u00c9tudier la m\u00e9thodologie des pirates informatiques\n- Traquer le trafic malveillant\n- Corr\u00e9ler les journaux d'\u00e9v\u00e9nements, les PCAP et les alertes d'une attaque.\n- Enqu\u00eater sur les attaques par navigateur\n- Analyser les activit\u00e9s DNS suspectes\n- Explorer les donn\u00e9es de s\u00e9curit\u00e9 pour analyse\n- Enqu\u00eater sur les activit\u00e9s suspectes \u00e0 l'aide de Security Onion\n- \u00c9tudier les menaces persistantes avanc\u00e9es\n- Explorer les Playbooks SOC\n- Explorer le syst\u00e8me d'exploitation Windows\n- Explorer le syst\u00e8me d'exploitation Linux","outline_plain":"- D\u00e9finir le centre des op\u00e9rations de s\u00e9curit\u00e9\n- Comprendre l'infrastructure r\u00e9seau et les outils de surveillance de la s\u00e9curit\u00e9 r\u00e9seau\n- Explorer les cat\u00e9gories de types de donn\u00e9es\n- Comprendre les concepts de base de la cryptographie\n- Comprendre les attaques TCP\/IP courantes\n- Comprendre les technologies de s\u00e9curit\u00e9 des points finaux\n- Comprendre l'analyse des incidents dans un SOC centr\u00e9 sur les menaces.\n- Identifier les ressources pour la chasse aux cybermenaces\n- Comprendre la corr\u00e9lation et la normalisation des \u00e9v\u00e9nements\n- Identification des vecteurs d'attaque courants\n- Identifier les activit\u00e9s malveillantes\n- Identifier les mod\u00e8les de comportements suspects\n- Mener des enqu\u00eates sur les incidents de s\u00e9curit\u00e9\n- Utiliser un mod\u00e8le de Playbook pour organiser la surveillance de la s\u00e9curit\u00e9\n- Comprendre les mesures du SOC\n- Comprendre le flux de travail et l'automatisation du SOC\n- D\u00e9crire la r\u00e9ponse aux incidents\n- Comprendre l'utilisation de VERIS\n- Comprendre les bases du syst\u00e8me d'exploitation Windows\n- Comprendre les bases du syst\u00e8me d'exploitation Linux\nLaboratoires\n\n\n\n- Configuration de l'environnement initial du laboratoire de collaboration\n- Utiliser les outils NSM pour analyser les cat\u00e9gories de donn\u00e9es\n- Explorer les technologies cryptographiques\n- Explorer les attaques TCP\/IP\n- Explorer la s\u00e9curit\u00e9 des points de terminaison\n- \u00c9tudier la m\u00e9thodologie des pirates informatiques\n- Traquer le trafic malveillant\n- Corr\u00e9ler les journaux d'\u00e9v\u00e9nements, les PCAP et les alertes d'une attaque.\n- Enqu\u00eater sur les attaques par navigateur\n- Analyser les activit\u00e9s DNS suspectes\n- Explorer les donn\u00e9es de s\u00e9curit\u00e9 pour analyse\n- Enqu\u00eater sur les activit\u00e9s suspectes \u00e0 l'aide de Security Onion\n- \u00c9tudier les menaces persistantes avanc\u00e9es\n- Explorer les Playbooks SOC\n- Explorer le syst\u00e8me d'exploitation Windows\n- Explorer le syst\u00e8me d'exploitation Linux","summary_plain":"Le cours Comprendre les principes fondamentaux des op\u00e9rations de cybers\u00e9curit\u00e9 (CBROPS) permet de comprendre les dispositifs, les op\u00e9rations et les vuln\u00e9rabilit\u00e9s de l'infrastructure r\u00e9seau de la suite de protocoles TCP\/IP (Transmission Control Protocol\/Internet Protocol). Vous apprendrez des informations de base sur les concepts de s\u00e9curit\u00e9, les op\u00e9rations et les attaques courantes des applications r\u00e9seau, les syst\u00e8mes d'exploitation Windows et Linux, et les types de donn\u00e9es utilis\u00e9es pour enqu\u00eater sur les incidents de s\u00e9curit\u00e9. Apr\u00e8s avoir suivi ce cours, vous aurez les connaissances de base n\u00e9cessaires pour remplir le r\u00f4le d'analyste en cybers\u00e9curit\u00e9 de niveau associ\u00e9 dans un centre d'op\u00e9rations de s\u00e9curit\u00e9 centr\u00e9 sur les menaces, afin de renforcer le protocole r\u00e9seau, de prot\u00e9ger vos appareils et d'augmenter l'efficacit\u00e9 op\u00e9rationnelle. Ce cours vous pr\u00e9pare \u00e0 la certification Cisco Certified CyberOps Associate.","skill_level":"Intermediate","version":"1.2","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":2950},"P3":{"country":"P3","currency":"USD","taxrate":null,"price":3495},"CR":{"country":"CR","currency":"USD","taxrate":13,"price":3495},"PA":{"country":"PA","currency":"USD","taxrate":7,"price":3495},"CL":{"country":"CL","currency":"USD","taxrate":19,"price":3495},"AR":{"country":"AR","currency":"USD","taxrate":21,"price":3495},"CO":{"country":"CO","currency":"USD","taxrate":16,"price":3495},"PE":{"country":"PE","currency":"USD","taxrate":null,"price":3495},"MX":{"country":"MX","currency":"USD","taxrate":null,"price":3495},"BR":{"country":"BR","currency":"USD","taxrate":null,"price":3495},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":3290},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4670},"UA":{"country":"UA","currency":"USD","taxrate":20,"price":4195},"US":{"country":"US","currency":"USD","taxrate":null,"price":4300},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2625},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3305},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":12450},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":3495},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3495},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2625},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2625},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2625},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":4060},"AU":{"country":"AU","currency":"USD","taxrate":10,"price":4300},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":3440},"IN":{"country":"IN","currency":"USD","taxrate":12.36,"price":2580},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3950},"RU":{"country":"RU","currency":"RUB","taxrate":18,"price":410100},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":5935},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":3250},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950}}},"lastchanged":"2026-03-19T10:31:59+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/22902","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/cisco-cbrops"}}