{"course":{"productid":21202,"modality":1,"active":true,"language":"fr","title":"Implementing and Operating Cisco Security Core Technologies","productcode":"SCOR","vendorcode":"CI","vendorname":"Cisco","fullproductcode":"CI-SCOR","courseware":{"has_ekit":true,"has_printkit":false,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/cisco-scor","objective":"<p>Apr&egrave;s avoir suivi ce cours, vous devriez &ecirc;tre capable de :<\/p>\n<ul>\n<li>D&eacute;crire les concepts et strat&eacute;gies de s&eacute;curit&eacute; de l&#039;information au sein du r&eacute;seau<\/li><li>D&eacute;crire les failles de s&eacute;curit&eacute; dans le protocole de transmission\/protocole Internet (TCP\/IP) et comment elles peuvent &ecirc;tre utilis&eacute;es pour attaquer des r&eacute;seaux et des h&ocirc;tes<\/li><li>D&eacute;crire les attaques bas&eacute;es sur les applications r&eacute;seau<\/li><li>D&eacute;crire comment diverses technologies de s&eacute;curit&eacute; r&eacute;seau travaillent ensemble pour se prot&eacute;ger contre les attaques<\/li><li>Mettre en &oelig;uvre le contr&ocirc;le d&#039;acc&egrave;s sur le Cisco Secure Firewall Adaptive Security Appliance (ASA)<\/li><li>D&eacute;ployer les configurations de base du Cisco Secure Firewall Threat Defense<\/li><li>D&eacute;ployer les politiques de protection contre les menaces, les logiciels malveillants et les incendies du Cisco Secure Firewall Threat Defense<\/li><li>D&eacute;ployer les configurations de base du Cisco Secure Email Gateway<\/li><li>D&eacute;ployer les configurations de politiques du Cisco Secure Email Gateway<\/li><li>D&eacute;crire et mettre en &oelig;uvre les fonctionnalit&eacute;s et fonctions de s&eacute;curit&eacute; de contenu web de base fournies par le Cisco Secure Web Appliance<\/li><li>D&eacute;crire diverses techniques d&#039;attaque contre les points de terminaison<\/li><li>D&eacute;crire les capacit&eacute;s de s&eacute;curit&eacute; de Cisco Umbrella&reg;, les mod&egrave;les de d&eacute;ploiement, la gestion des politiques et la console d&#039;investigation<\/li><li>Fournir une compr&eacute;hension de base de la s&eacute;curit&eacute; des points de terminaison et &ecirc;tre familiaris&eacute; avec les technologies de s&eacute;curit&eacute; des points de terminaison courantes<\/li><li>D&eacute;crire l&#039;architecture et les fonctionnalit&eacute;s de base de Cisco Secure Endpoint<\/li><li>D&eacute;crire les solutions Cisco Secure Network Access<\/li><li>D&eacute;crire l&#039;authentification 802.1X et le protocole d&#039;authentification extensible (EAP)<\/li><li>Configurer les appareils pour les op&eacute;rations 802.1X<\/li><li>Introduire les VPN et d&eacute;crire les solutions et algorithmes de cryptographie<\/li><li>D&eacute;crire les solutions de connectivit&eacute; s&eacute;curis&eacute;e site &agrave; site de Cisco<\/li><li>D&eacute;ployer des VPN IPsec point &agrave; point bas&eacute;s sur l&#039;interface de tunnel virtuel (VTI) de Cisco Internetwork Operating System (Cisco IOS&reg;)<\/li><li>Configurer des VPN IPsec point &agrave; point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense<\/li><li>D&eacute;crire les solutions de connectivit&eacute; s&eacute;curis&eacute;e pour l&#039;acc&egrave;s &agrave; distance de Cisco<\/li><li>D&eacute;ployer des solutions de connectivit&eacute; s&eacute;curis&eacute;e pour l&#039;acc&egrave;s &agrave; distance de Cisco<\/li><li>Fournir un aper&ccedil;u des contr&ocirc;les de protection de l&#039;infrastructure r&eacute;seau<\/li><li>Examiner diverses d&eacute;fenses sur les appareils Cisco qui prot&egrave;gent le plan de contr&ocirc;le<\/li><li>Configurer et v&eacute;rifier les contr&ocirc;les du plan de donn&eacute;es de couche 2 du logiciel Cisco IOS<\/li><li>Configurer et v&eacute;rifier les contr&ocirc;les du plan de donn&eacute;es de couche 3 du logiciel Cisco IOS et du Cisco ASA<\/li><li>Examiner diverses d&eacute;fenses sur les appareils Cisco qui prot&egrave;gent le plan de gestion<\/li><li>D&eacute;crire les formes de t&eacute;l&eacute;m&eacute;trie de base recommand&eacute;es pour les infrastructures r&eacute;seau et les dispositifs de s&eacute;curit&eacute;<\/li><li>D&eacute;crire le d&eacute;ploiement de Cisco Secure Network Analytics<\/li><li>D&eacute;crire les bases de l&#039;informatique en cloud et des attaques cloud courantes<\/li><li>D&eacute;crire comment s&eacute;curiser un environnement cloud<\/li><li>D&eacute;crire le d&eacute;ploiement de Cisco Secure Cloud Analytics<\/li><li>D&eacute;crire les bases des r&eacute;seaux d&eacute;finis par logiciel et de la programmabilit&eacute; des r&eacute;seaux<\/li><\/ul>","essentials":"<p>Il n&#039;y a pas de pr&eacute;requis formels pour cette formation. Cependant, les connaissances et comp&eacute;tences que vous &ecirc;tes conseill&eacute; d&#039;avoir avant d&#039;assister &agrave; cette formation sont : <\/p>\n<ul>\n<li>Familiarit&eacute; avec l&#039;Ethernet et le r&eacute;seau TCP\/IP<\/li><li>Connaissance pratique du syst&egrave;me d&#039;exploitation Windows<\/li><li>Connaissance pratique des r&eacute;seaux et des concepts Cisco IOS<\/li><li>Familiarit&eacute; avec les concepts de base de la s&eacute;curit&eacute; des r&eacute;seaux<\/li><\/ul><p>Ces comp&eacute;tences peuvent &ecirc;tre trouv&eacute;es dans l&#039;offre de formation Cisco suivante : <\/p>\n<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-ccna\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Implementing and Administering Cisco Solutions <span class=\"fl-prod-pcode\">(CCNA)<\/span><\/a><\/span><\/li><\/ul>","audience":"<ul>\n<li>Ing&eacute;nieurs en s&eacute;curit&eacute;<\/li><li>Ing&eacute;nieurs r&eacute;seau<\/li><li>Designers r&eacute;seau<\/li><li>Administrateurs r&eacute;seau<\/li><li>Ing&eacute;nieurs syst&egrave;mes<\/li><li>Ing&eacute;nieurs syst&egrave;mes de conseil<\/li><li>Architectes de solutions techniques<\/li><li>Int&eacute;grateurs et partenaires Cisco<\/li><li>Responsables r&eacute;seau<\/li><li>Responsables de programme<\/li><li>Chefs de projet<\/li><\/ul>","contents":"<ul>\n<li>Technologies de s&eacute;curit&eacute; r&eacute;seau<\/li><li>D&eacute;ploiement de Cisco Secure Firewall ASA<\/li><li>Notions de base de Cisco Secure Firewall Threat Defense<\/li><li>IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense<\/li><li>Notions de base de Cisco Secure Email Gateway<\/li><li>Configuration des politiques de messagerie s&eacute;curis&eacute;e de Cisco<\/li><li>D&eacute;ploiement de Cisco Secure Web Appliance<\/li><li>Technologies VPN et concepts de cryptographie<\/li><li>Solutions de VPN site &agrave; site s&eacute;curis&eacute; de Cisco<\/li><li>VPN IPsec point &agrave; point bas&eacute; sur VTI Cisco IOS<\/li><li>VPN IPsec point &agrave; point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense<\/li><li>Solutions de VPN d&#039;acc&egrave;s &agrave; distance s&eacute;curis&eacute; de Cisco<\/li><li>VPN SSL d&#039;acc&egrave;s &agrave; distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense<\/li><li>Description des concepts de s&eacute;curit&eacute; de l&#039;information<\/li><li>D&eacute;crire les attaques TCP\/IP courantes<\/li><li>D&eacute;crire les attaques d&#039;applications r&eacute;seau courantes<\/li><li>Attaques de point de terminaison courantes<\/li><li>D&eacute;ploiement de Cisco Umbrella<\/li><li>Technologies de s&eacute;curit&eacute; des points de terminaison<\/li><li>Cisco Secure Endpoint<\/li><li>Solutions de s&eacute;curit&eacute; d&#039;acc&egrave;s r&eacute;seau de Cisco<\/li><li>Authentification 802.1X<\/li><li>Configuration de l&#039;authentification 802.1X<\/li><li>Protection de l&#039;infrastructure r&eacute;seau<\/li><li>Solutions de s&eacute;curit&eacute; du plan de contr&ocirc;le<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de donn&eacute;es de couche 2<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de donn&eacute;es de couche 3<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de gestion<\/li><li>M&eacute;thodes de t&eacute;l&eacute;m&eacute;trie du trafic<\/li><li>D&eacute;ploiement de Cisco Secure Network Analytics<\/li><li>Informatique en nuage et s&eacute;curit&eacute; du cloud<\/li><li>S&eacute;curit&eacute; du cloud<\/li><li>D&eacute;ploiement de Cisco Secure Cloud Analytics<\/li><li>R&eacute;seautage d&eacute;fini par logiciel<\/li><\/ul><p><strong>Labs<\/strong>\n<\/p>\n<ul>\n<li>Configurer les param&egrave;tres r&eacute;seau et NAT sur Cisco Secure Firewall ASA<\/li><li>Configurer les politiques de contr&ocirc;le d&#039;acc&egrave;s de Cisco Secure Firewall ASA<\/li><li>Configurer le NAT de Cisco Secure Firewall Threat Defense<\/li><li>Configurer la politique de contr&ocirc;le d&#039;acc&egrave;s de Cisco Secure Firewall Threat Defense<\/li><li>Configurer la d&eacute;couverte et la politique IPS de Cisco Secure Firewall Threat Defense<\/li><li>Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense<\/li><li>Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway<\/li><li>Configurer les politiques de messagerie s&eacute;curis&eacute;e de Cisco<\/li><li>Configurer les services proxy, l&#039;authentification et le d&eacute;chiffrement HTTPS<\/li><li>Faire respecter le contr&ocirc;le d&#039;utilisation acceptable et la protection contre les malwares<\/li><li>Configurer un tunnel IPsec IKEv2 point &agrave; point VTI statique<\/li><li>Configurer un VPN point &agrave; point entre les dispositifs Cisco Secure Firewall Threat Defense<\/li><li>Examiner le tableau de bord de Cisco Umbrella et la s&eacute;curit&eacute; DNS<\/li><li>Examiner le passerelle Web s&eacute;curis&eacute;e de Cisco Umbrella et le pare-feu livr&eacute; par le cloud<\/li><li>Explorer les fonctionnalit&eacute;s CASB de Cisco Umbrella<\/li><li>Explorer Cisco Secure Endpoint<\/li><li>Effectuer une analyse des points de terminaison &agrave; l&#039;aide de la console Cisco Secure Endpoint<\/li><li>Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint<\/li><li>Explorer Secure Network Analytics v7.4.2<\/li><li>Explorer l&#039;int&eacute;gration des alertes mondiales de menaces et l&#039;audit cryptographique ETA<\/li><li>Explorer le tableau de bord et les op&eacute;rations d&#039;analyse du cloud<\/li><li>Explorer la surveillance des clouds priv&eacute;s et publics s&eacute;curis&eacute;s<\/li><\/ul>","outline":"<ul>\n<li>Technologies de s&eacute;curit&eacute; r&eacute;seau<\/li><li>D&eacute;ploiement de Cisco Secure Firewall ASA<\/li><li>Notions de base de Cisco Secure Firewall Threat Defense<\/li><li>IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense<\/li><li>Notions de base de Cisco Secure Email Gateway<\/li><li>Configuration des politiques de messagerie s&eacute;curis&eacute;e de Cisco<\/li><li>D&eacute;ploiement de Cisco Secure Web Appliance<\/li><li>Technologies VPN et concepts de cryptographie<\/li><li>Solutions de VPN site &agrave; site s&eacute;curis&eacute; de Cisco<\/li><li>VPN IPsec point &agrave; point bas&eacute; sur VTI Cisco IOS<\/li><li>VPN IPsec point &agrave; point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense<\/li><li>Solutions de VPN d&#039;acc&egrave;s &agrave; distance s&eacute;curis&eacute; de Cisco<\/li><li>VPN SSL d&#039;acc&egrave;s &agrave; distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense<\/li><li>Description des concepts de s&eacute;curit&eacute; de l&#039;information<\/li><li>D&eacute;crire les attaques TCP\/IP courantes<\/li><li>D&eacute;crire les attaques d&#039;applications r&eacute;seau courantes<\/li><li>Attaques de point de terminaison courantes<\/li><li>D&eacute;ploiement de Cisco Umbrella<\/li><li>Technologies de s&eacute;curit&eacute; des points de terminaison<\/li><li>Cisco Secure Endpoint<\/li><li>Solutions de s&eacute;curit&eacute; d&#039;acc&egrave;s r&eacute;seau de Cisco<\/li><li>Authentification 802.1X<\/li><li>Configuration de l&#039;authentification 802.1X<\/li><li>Protection de l&#039;infrastructure r&eacute;seau<\/li><li>Solutions de s&eacute;curit&eacute; du plan de contr&ocirc;le<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de donn&eacute;es de couche 2<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de donn&eacute;es de couche 3<\/li><li>Contr&ocirc;les de s&eacute;curit&eacute; du plan de gestion<\/li><li>M&eacute;thodes de t&eacute;l&eacute;m&eacute;trie du trafic<\/li><li>D&eacute;ploiement de Cisco Secure Network Analytics<\/li><li>Informatique en nuage et s&eacute;curit&eacute; du cloud<\/li><li>S&eacute;curit&eacute; du cloud<\/li><li>D&eacute;ploiement de Cisco Secure Cloud Analytics<\/li><li>R&eacute;seautage d&eacute;fini par logiciel<\/li><\/ul>","summary":"<p>La formation <strong>Implementing and Operating Cisco Security Core Technologies (SCOR)<\/strong> vous aide &agrave; acqu&eacute;rir les comp&eacute;tences et technologies n&eacute;cessaires pour mettre en &oelig;uvre les solutions de s&eacute;curit&eacute; de base de Cisco. Cette formation vous pr&eacute;parera &agrave; fournir une protection avanc&eacute;e contre les cyberattaques et &agrave; vous pr&eacute;parer &agrave; des r&ocirc;les de s&eacute;curit&eacute; de niveau sup&eacute;rieur.<\/p>\n<p>Cette formation pr&eacute;pare &agrave; l&#039;examen 350-701 SCOR v1.0. Si vous r&eacute;ussissez, vous obtenez la certification Cisco Certified Specialist - Security Core et r&eacute;pondez &agrave; l&#039;exigence de l&#039;examen de base pour les certifications Cisco Certified Network Professional (CCNP) Security et Cisco Certified Internetwork Expert (CCIE) Security. Cette formation vous rapporte &eacute;galement 64 cr&eacute;dits de formation continue (CE) pour la recertification.<\/p>\n<p><strong>Les b&eacute;n&eacute;fices de cette formation<\/strong><br\/><\/p>\n<p>Cette formation vous aidera &agrave; :<\/p>\n<ul>\n<li>Acqu&eacute;rir une exp&eacute;rience pratique dans la mise en &oelig;uvre des technologies de s&eacute;curit&eacute; de base et apprendre les meilleures pratiques en utilisant les solutions de s&eacute;curit&eacute; Cisco<\/li><li>Vous qualifier pour des postes de s&eacute;curit&eacute; de niveau professionnel et expert<\/li><li>Pr&eacute;parer l&#039;examen 350-701 SCOR v1.0<\/li><li>Gagner 64 cr&eacute;dits CE pour la recertification<\/li><\/ul><p><strong>Que faut-il attendre de l&#039;examen<\/strong><br\/><\/p>\n<p>L&#039;examen Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) v1.0 est un examen de 120 minutes associ&eacute; &agrave; la certification Cisco Certified Specialist - Security Core et satisfait &agrave; l&#039;exigence de l&#039;examen de base pour les certifications CCNP Security et CCIE Security.<\/p>\n<p>Cet examen teste vos connaissances sur la mise en &oelig;uvre et le fonctionnement des technologies de s&eacute;curit&eacute; de base, y compris :<\/p>\n<ul>\n<li>S&eacute;curit&eacute; r&eacute;seau<\/li><li>S&eacute;curit&eacute; cloud<\/li><li>S&eacute;curit&eacute; des contenus<\/li><li>Protection et d&eacute;tection des points de terminaison<\/li><li>Acc&egrave;s s&eacute;curis&eacute; au r&eacute;seau<\/li><li>Visibilit&eacute; et application<\/li><\/ul>","objective_plain":"Apr\u00e8s avoir suivi ce cours, vous devriez \u00eatre capable de :\n\n\n- D\u00e9crire les concepts et strat\u00e9gies de s\u00e9curit\u00e9 de l'information au sein du r\u00e9seau\n- D\u00e9crire les failles de s\u00e9curit\u00e9 dans le protocole de transmission\/protocole Internet (TCP\/IP) et comment elles peuvent \u00eatre utilis\u00e9es pour attaquer des r\u00e9seaux et des h\u00f4tes\n- D\u00e9crire les attaques bas\u00e9es sur les applications r\u00e9seau\n- D\u00e9crire comment diverses technologies de s\u00e9curit\u00e9 r\u00e9seau travaillent ensemble pour se prot\u00e9ger contre les attaques\n- Mettre en \u0153uvre le contr\u00f4le d'acc\u00e8s sur le Cisco Secure Firewall Adaptive Security Appliance (ASA)\n- D\u00e9ployer les configurations de base du Cisco Secure Firewall Threat Defense\n- D\u00e9ployer les politiques de protection contre les menaces, les logiciels malveillants et les incendies du Cisco Secure Firewall Threat Defense\n- D\u00e9ployer les configurations de base du Cisco Secure Email Gateway\n- D\u00e9ployer les configurations de politiques du Cisco Secure Email Gateway\n- D\u00e9crire et mettre en \u0153uvre les fonctionnalit\u00e9s et fonctions de s\u00e9curit\u00e9 de contenu web de base fournies par le Cisco Secure Web Appliance\n- D\u00e9crire diverses techniques d'attaque contre les points de terminaison\n- D\u00e9crire les capacit\u00e9s de s\u00e9curit\u00e9 de Cisco Umbrella\u00ae, les mod\u00e8les de d\u00e9ploiement, la gestion des politiques et la console d'investigation\n- Fournir une compr\u00e9hension de base de la s\u00e9curit\u00e9 des points de terminaison et \u00eatre familiaris\u00e9 avec les technologies de s\u00e9curit\u00e9 des points de terminaison courantes\n- D\u00e9crire l'architecture et les fonctionnalit\u00e9s de base de Cisco Secure Endpoint\n- D\u00e9crire les solutions Cisco Secure Network Access\n- D\u00e9crire l'authentification 802.1X et le protocole d'authentification extensible (EAP)\n- Configurer les appareils pour les op\u00e9rations 802.1X\n- Introduire les VPN et d\u00e9crire les solutions et algorithmes de cryptographie\n- D\u00e9crire les solutions de connectivit\u00e9 s\u00e9curis\u00e9e site \u00e0 site de Cisco\n- D\u00e9ployer des VPN IPsec point \u00e0 point bas\u00e9s sur l'interface de tunnel virtuel (VTI) de Cisco Internetwork Operating System (Cisco IOS\u00ae)\n- Configurer des VPN IPsec point \u00e0 point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense\n- D\u00e9crire les solutions de connectivit\u00e9 s\u00e9curis\u00e9e pour l'acc\u00e8s \u00e0 distance de Cisco\n- D\u00e9ployer des solutions de connectivit\u00e9 s\u00e9curis\u00e9e pour l'acc\u00e8s \u00e0 distance de Cisco\n- Fournir un aper\u00e7u des contr\u00f4les de protection de l'infrastructure r\u00e9seau\n- Examiner diverses d\u00e9fenses sur les appareils Cisco qui prot\u00e8gent le plan de contr\u00f4le\n- Configurer et v\u00e9rifier les contr\u00f4les du plan de donn\u00e9es de couche 2 du logiciel Cisco IOS\n- Configurer et v\u00e9rifier les contr\u00f4les du plan de donn\u00e9es de couche 3 du logiciel Cisco IOS et du Cisco ASA\n- Examiner diverses d\u00e9fenses sur les appareils Cisco qui prot\u00e8gent le plan de gestion\n- D\u00e9crire les formes de t\u00e9l\u00e9m\u00e9trie de base recommand\u00e9es pour les infrastructures r\u00e9seau et les dispositifs de s\u00e9curit\u00e9\n- D\u00e9crire le d\u00e9ploiement de Cisco Secure Network Analytics\n- D\u00e9crire les bases de l'informatique en cloud et des attaques cloud courantes\n- D\u00e9crire comment s\u00e9curiser un environnement cloud\n- D\u00e9crire le d\u00e9ploiement de Cisco Secure Cloud Analytics\n- D\u00e9crire les bases des r\u00e9seaux d\u00e9finis par logiciel et de la programmabilit\u00e9 des r\u00e9seaux","essentials_plain":"Il n'y a pas de pr\u00e9requis formels pour cette formation. Cependant, les connaissances et comp\u00e9tences que vous \u00eates conseill\u00e9 d'avoir avant d'assister \u00e0 cette formation sont : \n\n\n- Familiarit\u00e9 avec l'Ethernet et le r\u00e9seau TCP\/IP\n- Connaissance pratique du syst\u00e8me d'exploitation Windows\n- Connaissance pratique des r\u00e9seaux et des concepts Cisco IOS\n- Familiarit\u00e9 avec les concepts de base de la s\u00e9curit\u00e9 des r\u00e9seaux\nCes comp\u00e9tences peuvent \u00eatre trouv\u00e9es dans l'offre de formation Cisco suivante : \n\n\n- Implementing and Administering Cisco Solutions (CCNA)","audience_plain":"- Ing\u00e9nieurs en s\u00e9curit\u00e9\n- Ing\u00e9nieurs r\u00e9seau\n- Designers r\u00e9seau\n- Administrateurs r\u00e9seau\n- Ing\u00e9nieurs syst\u00e8mes\n- Ing\u00e9nieurs syst\u00e8mes de conseil\n- Architectes de solutions techniques\n- Int\u00e9grateurs et partenaires Cisco\n- Responsables r\u00e9seau\n- Responsables de programme\n- Chefs de projet","contents_plain":"- Technologies de s\u00e9curit\u00e9 r\u00e9seau\n- D\u00e9ploiement de Cisco Secure Firewall ASA\n- Notions de base de Cisco Secure Firewall Threat Defense\n- IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense\n- Notions de base de Cisco Secure Email Gateway\n- Configuration des politiques de messagerie s\u00e9curis\u00e9e de Cisco\n- D\u00e9ploiement de Cisco Secure Web Appliance\n- Technologies VPN et concepts de cryptographie\n- Solutions de VPN site \u00e0 site s\u00e9curis\u00e9 de Cisco\n- VPN IPsec point \u00e0 point bas\u00e9 sur VTI Cisco IOS\n- VPN IPsec point \u00e0 point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense\n- Solutions de VPN d'acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 de Cisco\n- VPN SSL d'acc\u00e8s \u00e0 distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense\n- Description des concepts de s\u00e9curit\u00e9 de l'information\n- D\u00e9crire les attaques TCP\/IP courantes\n- D\u00e9crire les attaques d'applications r\u00e9seau courantes\n- Attaques de point de terminaison courantes\n- D\u00e9ploiement de Cisco Umbrella\n- Technologies de s\u00e9curit\u00e9 des points de terminaison\n- Cisco Secure Endpoint\n- Solutions de s\u00e9curit\u00e9 d'acc\u00e8s r\u00e9seau de Cisco\n- Authentification 802.1X\n- Configuration de l'authentification 802.1X\n- Protection de l'infrastructure r\u00e9seau\n- Solutions de s\u00e9curit\u00e9 du plan de contr\u00f4le\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de donn\u00e9es de couche 2\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de donn\u00e9es de couche 3\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de gestion\n- M\u00e9thodes de t\u00e9l\u00e9m\u00e9trie du trafic\n- D\u00e9ploiement de Cisco Secure Network Analytics\n- Informatique en nuage et s\u00e9curit\u00e9 du cloud\n- S\u00e9curit\u00e9 du cloud\n- D\u00e9ploiement de Cisco Secure Cloud Analytics\n- R\u00e9seautage d\u00e9fini par logiciel\nLabs\n\n\n\n- Configurer les param\u00e8tres r\u00e9seau et NAT sur Cisco Secure Firewall ASA\n- Configurer les politiques de contr\u00f4le d'acc\u00e8s de Cisco Secure Firewall ASA\n- Configurer le NAT de Cisco Secure Firewall Threat Defense\n- Configurer la politique de contr\u00f4le d'acc\u00e8s de Cisco Secure Firewall Threat Defense\n- Configurer la d\u00e9couverte et la politique IPS de Cisco Secure Firewall Threat Defense\n- Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense\n- Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway\n- Configurer les politiques de messagerie s\u00e9curis\u00e9e de Cisco\n- Configurer les services proxy, l'authentification et le d\u00e9chiffrement HTTPS\n- Faire respecter le contr\u00f4le d'utilisation acceptable et la protection contre les malwares\n- Configurer un tunnel IPsec IKEv2 point \u00e0 point VTI statique\n- Configurer un VPN point \u00e0 point entre les dispositifs Cisco Secure Firewall Threat Defense\n- Examiner le tableau de bord de Cisco Umbrella et la s\u00e9curit\u00e9 DNS\n- Examiner le passerelle Web s\u00e9curis\u00e9e de Cisco Umbrella et le pare-feu livr\u00e9 par le cloud\n- Explorer les fonctionnalit\u00e9s CASB de Cisco Umbrella\n- Explorer Cisco Secure Endpoint\n- Effectuer une analyse des points de terminaison \u00e0 l'aide de la console Cisco Secure Endpoint\n- Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint\n- Explorer Secure Network Analytics v7.4.2\n- Explorer l'int\u00e9gration des alertes mondiales de menaces et l'audit cryptographique ETA\n- Explorer le tableau de bord et les op\u00e9rations d'analyse du cloud\n- Explorer la surveillance des clouds priv\u00e9s et publics s\u00e9curis\u00e9s","outline_plain":"- Technologies de s\u00e9curit\u00e9 r\u00e9seau\n- D\u00e9ploiement de Cisco Secure Firewall ASA\n- Notions de base de Cisco Secure Firewall Threat Defense\n- IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense\n- Notions de base de Cisco Secure Email Gateway\n- Configuration des politiques de messagerie s\u00e9curis\u00e9e de Cisco\n- D\u00e9ploiement de Cisco Secure Web Appliance\n- Technologies VPN et concepts de cryptographie\n- Solutions de VPN site \u00e0 site s\u00e9curis\u00e9 de Cisco\n- VPN IPsec point \u00e0 point bas\u00e9 sur VTI Cisco IOS\n- VPN IPsec point \u00e0 point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense\n- Solutions de VPN d'acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 de Cisco\n- VPN SSL d'acc\u00e8s \u00e0 distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense\n- Description des concepts de s\u00e9curit\u00e9 de l'information\n- D\u00e9crire les attaques TCP\/IP courantes\n- D\u00e9crire les attaques d'applications r\u00e9seau courantes\n- Attaques de point de terminaison courantes\n- D\u00e9ploiement de Cisco Umbrella\n- Technologies de s\u00e9curit\u00e9 des points de terminaison\n- Cisco Secure Endpoint\n- Solutions de s\u00e9curit\u00e9 d'acc\u00e8s r\u00e9seau de Cisco\n- Authentification 802.1X\n- Configuration de l'authentification 802.1X\n- Protection de l'infrastructure r\u00e9seau\n- Solutions de s\u00e9curit\u00e9 du plan de contr\u00f4le\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de donn\u00e9es de couche 2\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de donn\u00e9es de couche 3\n- Contr\u00f4les de s\u00e9curit\u00e9 du plan de gestion\n- M\u00e9thodes de t\u00e9l\u00e9m\u00e9trie du trafic\n- D\u00e9ploiement de Cisco Secure Network Analytics\n- Informatique en nuage et s\u00e9curit\u00e9 du cloud\n- S\u00e9curit\u00e9 du cloud\n- D\u00e9ploiement de Cisco Secure Cloud Analytics\n- R\u00e9seautage d\u00e9fini par logiciel","summary_plain":"La formation Implementing and Operating Cisco Security Core Technologies (SCOR) vous aide \u00e0 acqu\u00e9rir les comp\u00e9tences et technologies n\u00e9cessaires pour mettre en \u0153uvre les solutions de s\u00e9curit\u00e9 de base de Cisco. Cette formation vous pr\u00e9parera \u00e0 fournir une protection avanc\u00e9e contre les cyberattaques et \u00e0 vous pr\u00e9parer \u00e0 des r\u00f4les de s\u00e9curit\u00e9 de niveau sup\u00e9rieur.\n\nCette formation pr\u00e9pare \u00e0 l'examen 350-701 SCOR v1.0. Si vous r\u00e9ussissez, vous obtenez la certification Cisco Certified Specialist - Security Core et r\u00e9pondez \u00e0 l'exigence de l'examen de base pour les certifications Cisco Certified Network Professional (CCNP) Security et Cisco Certified Internetwork Expert (CCIE) Security. Cette formation vous rapporte \u00e9galement 64 cr\u00e9dits de formation continue (CE) pour la recertification.\n\nLes b\u00e9n\u00e9fices de cette formation\n\n\nCette formation vous aidera \u00e0 :\n\n\n- Acqu\u00e9rir une exp\u00e9rience pratique dans la mise en \u0153uvre des technologies de s\u00e9curit\u00e9 de base et apprendre les meilleures pratiques en utilisant les solutions de s\u00e9curit\u00e9 Cisco\n- Vous qualifier pour des postes de s\u00e9curit\u00e9 de niveau professionnel et expert\n- Pr\u00e9parer l'examen 350-701 SCOR v1.0\n- Gagner 64 cr\u00e9dits CE pour la recertification\nQue faut-il attendre de l'examen\n\n\nL'examen Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) v1.0 est un examen de 120 minutes associ\u00e9 \u00e0 la certification Cisco Certified Specialist - Security Core et satisfait \u00e0 l'exigence de l'examen de base pour les certifications CCNP Security et CCIE Security.\n\nCet examen teste vos connaissances sur la mise en \u0153uvre et le fonctionnement des technologies de s\u00e9curit\u00e9 de base, y compris :\n\n\n- S\u00e9curit\u00e9 r\u00e9seau\n- S\u00e9curit\u00e9 cloud\n- S\u00e9curit\u00e9 des contenus\n- Protection et d\u00e9tection des points de terminaison\n- Acc\u00e8s s\u00e9curis\u00e9 au r\u00e9seau\n- Visibilit\u00e9 et application","skill_level":"Intermediate","version":"2.0","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"UA":{"country":"UA","currency":"USD","taxrate":20,"price":3000},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":2290},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2800},"P3":{"country":"P3","currency":"USD","taxrate":null,"price":3495},"CR":{"country":"CR","currency":"USD","taxrate":13,"price":3495},"PA":{"country":"PA","currency":"USD","taxrate":7,"price":3495},"CL":{"country":"CL","currency":"USD","taxrate":19,"price":3495},"AR":{"country":"AR","currency":"USD","taxrate":21,"price":3495},"CO":{"country":"CO","currency":"USD","taxrate":16,"price":3495},"PE":{"country":"PE","currency":"USD","taxrate":null,"price":3495},"MX":{"country":"MX","currency":"USD","taxrate":null,"price":3495},"BR":{"country":"BR","currency":"USD","taxrate":null,"price":3495},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2990},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4150},"US":{"country":"US","currency":"USD","taxrate":null,"price":4300},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2625},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3305},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":11070},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2625},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2625},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2625},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":4060},"AU":{"country":"AU","currency":"USD","taxrate":10,"price":4300},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":3440},"IN":{"country":"IN","currency":"USD","taxrate":12.36,"price":2580},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3595},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3595},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3595},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2995},"RU":{"country":"RU","currency":"RUB","taxrate":18,"price":195500},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2995},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":5935}}},"lastchanged":"2025-11-20T11:48:07+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/21202","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/cisco-scor"}}