<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="24655" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/cisco-cbrcor" lastchanged="2026-03-20T04:22:31+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Performing CyberOps Using Cisco Security Technologies</title><productcode>CBRCOR</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-CBRCOR</fullproductcode><version>1.1</version><objective>&lt;p&gt;Apr&amp;egrave;s avoir suivi ce cours, vous devriez &amp;ecirc;tre en mesure de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les types de services couverts par un SOC et les responsabilit&amp;eacute;s op&amp;eacute;rationnelles associ&amp;eacute;es &amp;agrave; chacun.&lt;/li&gt;&lt;li&gt;Comparer les consid&amp;eacute;rations d&amp;#039;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; des plateformes cloud.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les m&amp;eacute;thodologies g&amp;eacute;n&amp;eacute;rales de d&amp;eacute;veloppement, de gestion et d&amp;#039;automatisation des plateformes SOC.&lt;/li&gt;&lt;li&gt;Expliquer la segmentation des actifs, la s&amp;eacute;gr&amp;eacute;gation, la segmentation du r&amp;eacute;seau, la micro-segmentation, et les approches de chacun, dans le cadre des contr&amp;ocirc;les et protections des actifs.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire la confiance z&amp;eacute;ro et les approches associ&amp;eacute;es, dans le cadre du contr&amp;ocirc;le et de la protection des actifs.&lt;/li&gt;&lt;li&gt;Effectuer des enqu&amp;ecirc;tes sur les incidents en utilisant la gestion des informations et des &amp;eacute;v&amp;eacute;nements de s&amp;eacute;curit&amp;eacute; (SIEM) et/ou l&amp;#039;orchestration et l&amp;#039;automatisation de la s&amp;eacute;curit&amp;eacute; (SOAR) dans le SOC.&lt;/li&gt;&lt;li&gt;Utiliser diff&amp;eacute;rents types de plateformes technologiques de s&amp;eacute;curit&amp;eacute; de base pour la surveillance, l&amp;#039;investigation et la r&amp;eacute;ponse en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les processus DevOps et SecDevOps.&lt;/li&gt;&lt;li&gt;Expliquer les formats de donn&amp;eacute;es courants, par exemple, JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV).&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les m&amp;eacute;canismes d&amp;#039;authentification API.&lt;/li&gt;&lt;li&gt;Analyser l&amp;#039;approche et les strat&amp;eacute;gies de d&amp;eacute;tection des menaces, pendant la surveillance, l&amp;#039;enqu&amp;ecirc;te et la r&amp;eacute;ponse.&lt;/li&gt;&lt;li&gt;D&amp;eacute;terminer les indicateurs de compromission (IOCs) et les indicateurs d&amp;#039;attaque (IOAs) connus.)&lt;/li&gt;&lt;li&gt;Interpr&amp;eacute;ter la s&amp;eacute;quence des &amp;eacute;v&amp;eacute;nements lors d&amp;#039;une attaque bas&amp;eacute;e sur l&amp;#039;analyse des mod&amp;egrave;les de trafic.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les diff&amp;eacute;rents outils de s&amp;eacute;curit&amp;eacute; et leurs limites pour l&amp;#039;analyse des r&amp;eacute;seaux (par exemple, les outils de capture de paquets, les outils d&amp;#039;analyse du trafic, les outils d&amp;#039;analyse des journaux r&amp;eacute;seau).&lt;/li&gt;&lt;li&gt;Analyser les comportements anormaux des utilisateurs et des entit&amp;eacute;s (UEBA).&lt;/li&gt;&lt;li&gt;Effectuer une chasse proactive aux menaces en suivant les meilleures pratiques.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Bien qu&amp;#039;il n&amp;#039;y ait pas de conditions pr&amp;eacute;alables obligatoires, pour profiter pleinement de ce cours, vous devez avoir les connaissances suivantes :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Familiarit&amp;eacute; avec les shells UNIX/Linux (bash, csh) et les commandes shell.&lt;/li&gt;&lt;li&gt;Familiarit&amp;eacute; avec les fonctions de recherche et de navigation de Splunk.&lt;/li&gt;&lt;li&gt;Compr&amp;eacute;hension de base de l&amp;#039;&amp;eacute;criture de scripts &amp;agrave; l&amp;#039;aide d&amp;#039;un ou plusieurs des langages suivants : Python, JavaScript, PHP ou similaire.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Offres recommand&amp;eacute;es de Cisco qui peuvent vous aider &amp;agrave; vous pr&amp;eacute;parer &amp;agrave; ce cours :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-ccna&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Administering Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CCNA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-cbrops&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Understanding Cisco Cybersecurity Operations Fundamentals &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CBROPS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Bien qu&amp;#039;il n&amp;#039;y ait pas de conditions pr&amp;eacute;alables obligatoires, le cours est particuli&amp;egrave;rement adapt&amp;eacute; aux publics suivants :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Ing&amp;eacute;nieur en cybers&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Investigateur en cybers&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Gestionnaire d&amp;#039;incidents&lt;/li&gt;&lt;li&gt;Intervenant en cas d&amp;#039;incident&lt;/li&gt;&lt;li&gt;Ing&amp;eacute;nieur r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Analystes SOC occupant un poste de niveau d&amp;eacute;butant avec un minimum d&amp;#039;un an d&amp;#039;exp&amp;eacute;rience.&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Comprendre la gestion des risques et les op&amp;eacute;rations SOC&lt;/li&gt;&lt;li&gt;Comprendre les processus analytiques et les playbooks&lt;/li&gt;&lt;li&gt;Analyser les captures de paquets, les journaux et l&amp;#039;analyse du trafic&lt;/li&gt;&lt;li&gt;Analyser les logs des terminaux et des appliances&lt;/li&gt;&lt;li&gt;Comprendre les responsabilit&amp;eacute;s en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; des mod&amp;egrave;les de services cloud.&lt;/li&gt;&lt;li&gt;Comprendre les actifs de l&amp;#039;environnement de l&amp;#039;entreprise&lt;/li&gt;&lt;li&gt;Mise en &amp;oelig;uvre du Threat Tuning&lt;/li&gt;&lt;li&gt;Pratiques de recherche et de renseignement sur les menaces&lt;/li&gt;&lt;li&gt;Comprendre les API&lt;/li&gt;&lt;li&gt;Comprendre les mod&amp;egrave;les de d&amp;eacute;veloppement et de d&amp;eacute;ploiement du SOC&lt;/li&gt;&lt;li&gt;Analyser la s&amp;eacute;curit&amp;eacute; et produire des rapports dans un SOC&lt;/li&gt;&lt;li&gt;Notions de base sur les logiciels malveillants (Malware Forensics)&lt;/li&gt;&lt;li&gt;Notions de base sur la chasse aux menaces&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les incidents et y r&amp;eacute;pondre&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Labs&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Explorer l&amp;#039;orchestration Cisco SecureX&lt;/li&gt;&lt;li&gt;Explorer les Playbooks Splunk Phantom&lt;/li&gt;&lt;li&gt;Examiner les captures de paquets de Cisco Firepower et l&amp;#039;analyse PCAP&lt;/li&gt;&lt;li&gt;Valider une attaque et d&amp;eacute;terminer la r&amp;eacute;ponse &amp;agrave; l&amp;#039;incident.&lt;/li&gt;&lt;li&gt;Soumettre un fichier malveillant &amp;agrave; Cisco Threat Grid pour analyse&lt;/li&gt;&lt;li&gt;Sc&amp;eacute;nario d&amp;#039;attaque bas&amp;eacute; sur les points d&amp;#039;acc&amp;egrave;s en se r&amp;eacute;f&amp;eacute;rant &amp;agrave; MITRE ATTACK&lt;/li&gt;&lt;li&gt;&amp;Eacute;valuer les actifs dans un environnement d&amp;#039;entreprise typique&lt;/li&gt;&lt;li&gt;Explorer la politique de contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s de Cisco Firepower NGFW et les r&amp;egrave;gles Snort.&lt;/li&gt;&lt;li&gt;Examiner les IOC du blog Cisco Talos &amp;agrave; l&amp;#039;aide de Cisco SecureX&lt;/li&gt;&lt;li&gt;Explorer la plateforme de renseignements sur les menaces ThreatConnect&lt;/li&gt;&lt;li&gt;Suivre les TTP d&amp;#039;une attaque r&amp;eacute;ussie en utilisant un TIP&lt;/li&gt;&lt;li&gt;Interroger Cisco Umbrella &amp;agrave; l&amp;#039;aide du client API Postman&lt;/li&gt;&lt;li&gt;Corriger un script d&amp;#039;API Python&lt;/li&gt;&lt;li&gt;Cr&amp;eacute;er des scripts de base Bash&lt;/li&gt;&lt;li&gt;Reverse Engineering d&amp;#039;un logiciel malveillant&lt;/li&gt;&lt;li&gt;Effectuer une chasse aux menaces&lt;/li&gt;&lt;li&gt;R&amp;eacute;aliser une r&amp;eacute;ponse &amp;agrave; un incident&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Comprendre la gestion des risques et les op&amp;eacute;rations SOC&lt;/li&gt;&lt;li&gt;Comprendre les processus analytiques et les playbooks&lt;/li&gt;&lt;li&gt;Analyser les captures de paquets, les journaux et l&amp;#039;analyse du trafic&lt;/li&gt;&lt;li&gt;Analyser les logs des terminaux et des appliances&lt;/li&gt;&lt;li&gt;Comprendre les responsabilit&amp;eacute;s en mati&amp;egrave;re de s&amp;eacute;curit&amp;eacute; des mod&amp;egrave;les de services cloud.&lt;/li&gt;&lt;li&gt;Comprendre les actifs de l&amp;#039;environnement de l&amp;#039;entreprise&lt;/li&gt;&lt;li&gt;Mise en &amp;oelig;uvre du Threat Tuning&lt;/li&gt;&lt;li&gt;Pratiques de recherche et de renseignement sur les menaces&lt;/li&gt;&lt;li&gt;Comprendre les API&lt;/li&gt;&lt;li&gt;Comprendre les mod&amp;egrave;les de d&amp;eacute;veloppement et de d&amp;eacute;ploiement du SOC&lt;/li&gt;&lt;li&gt;Analyser la s&amp;eacute;curit&amp;eacute; et produire des rapports dans un SOC&lt;/li&gt;&lt;li&gt;Notions de base sur les logiciels malveillants (Malware Forensics)&lt;/li&gt;&lt;li&gt;Notions de base sur la chasse aux menaces&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les incidents et y r&amp;eacute;pondre&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>Après avoir suivi ce cours, vous devriez être en mesure de :



- Décrire les types de services couverts par un SOC et les responsabilités opérationnelles associées à chacun.
- Comparer les considérations d'opérations de sécurité des plateformes cloud.
- Décrire les méthodologies générales de développement, de gestion et d'automatisation des plateformes SOC.
- Expliquer la segmentation des actifs, la ségrégation, la segmentation du réseau, la micro-segmentation, et les approches de chacun, dans le cadre des contrôles et protections des actifs.
- Décrire la confiance zéro et les approches associées, dans le cadre du contrôle et de la protection des actifs.
- Effectuer des enquêtes sur les incidents en utilisant la gestion des informations et des événements de sécurité (SIEM) et/ou l'orchestration et l'automatisation de la sécurité (SOAR) dans le SOC.
- Utiliser différents types de plateformes technologiques de sécurité de base pour la surveillance, l'investigation et la réponse en matière de sécurité.
- Décrire les processus DevOps et SecDevOps.
- Expliquer les formats de données courants, par exemple, JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV).
- Décrire les mécanismes d'authentification API.
- Analyser l'approche et les stratégies de détection des menaces, pendant la surveillance, l'enquête et la réponse.
- Déterminer les indicateurs de compromission (IOCs) et les indicateurs d'attaque (IOAs) connus.)
- Interpréter la séquence des événements lors d'une attaque basée sur l'analyse des modèles de trafic.
- Décrire les différents outils de sécurité et leurs limites pour l'analyse des réseaux (par exemple, les outils de capture de paquets, les outils d'analyse du trafic, les outils d'analyse des journaux réseau).
- Analyser les comportements anormaux des utilisateurs et des entités (UEBA).
- Effectuer une chasse proactive aux menaces en suivant les meilleures pratiques.</objective_plain><essentials_plain>Bien qu'il n'y ait pas de conditions préalables obligatoires, pour profiter pleinement de ce cours, vous devez avoir les connaissances suivantes :



- Familiarité avec les shells UNIX/Linux (bash, csh) et les commandes shell.
- Familiarité avec les fonctions de recherche et de navigation de Splunk.
- Compréhension de base de l'écriture de scripts à l'aide d'un ou plusieurs des langages suivants : Python, JavaScript, PHP ou similaire.
Offres recommandées de Cisco qui peuvent vous aider à vous préparer à ce cours :


- Implementing and Administering Cisco Solutions (CCNA)
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)</essentials_plain><audience_plain>Bien qu'il n'y ait pas de conditions préalables obligatoires, le cours est particulièrement adapté aux publics suivants :



- Ingénieur en cybersécurité
- Investigateur en cybersécurité
- Gestionnaire d'incidents
- Intervenant en cas d'incident
- Ingénieur réseau
- Analystes SOC occupant un poste de niveau débutant avec un minimum d'un an d'expérience.</audience_plain><contents_plain>- Comprendre la gestion des risques et les opérations SOC
- Comprendre les processus analytiques et les playbooks
- Analyser les captures de paquets, les journaux et l'analyse du trafic
- Analyser les logs des terminaux et des appliances
- Comprendre les responsabilités en matière de sécurité des modèles de services cloud.
- Comprendre les actifs de l'environnement de l'entreprise
- Mise en œuvre du Threat Tuning
- Pratiques de recherche et de renseignement sur les menaces
- Comprendre les API
- Comprendre les modèles de développement et de déploiement du SOC
- Analyser la sécurité et produire des rapports dans un SOC
- Notions de base sur les logiciels malveillants (Malware Forensics)
- Notions de base sur la chasse aux menaces
- Enquêter sur les incidents et y répondre
Labs



- Explorer l'orchestration Cisco SecureX
- Explorer les Playbooks Splunk Phantom
- Examiner les captures de paquets de Cisco Firepower et l'analyse PCAP
- Valider une attaque et déterminer la réponse à l'incident.
- Soumettre un fichier malveillant à Cisco Threat Grid pour analyse
- Scénario d'attaque basé sur les points d'accès en se référant à MITRE ATTACK
- Évaluer les actifs dans un environnement d'entreprise typique
- Explorer la politique de contrôle d'accès de Cisco Firepower NGFW et les règles Snort.
- Examiner les IOC du blog Cisco Talos à l'aide de Cisco SecureX
- Explorer la plateforme de renseignements sur les menaces ThreatConnect
- Suivre les TTP d'une attaque réussie en utilisant un TIP
- Interroger Cisco Umbrella à l'aide du client API Postman
- Corriger un script d'API Python
- Créer des scripts de base Bash
- Reverse Engineering d'un logiciel malveillant
- Effectuer une chasse aux menaces
- Réaliser une réponse à un incident</contents_plain><outline_plain>- Comprendre la gestion des risques et les opérations SOC
- Comprendre les processus analytiques et les playbooks
- Analyser les captures de paquets, les journaux et l'analyse du trafic
- Analyser les logs des terminaux et des appliances
- Comprendre les responsabilités en matière de sécurité des modèles de services cloud.
- Comprendre les actifs de l'environnement de l'entreprise
- Mise en œuvre du Threat Tuning
- Pratiques de recherche et de renseignement sur les menaces
- Comprendre les API
- Comprendre les modèles de développement et de déploiement du SOC
- Analyser la sécurité et produire des rapports dans un SOC
- Notions de base sur les logiciels malveillants (Malware Forensics)
- Notions de base sur la chasse aux menaces
- Enquêter sur les incidents et y répondre</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="SI" currency="EUR">2625.00</price><price country="IT" currency="EUR">3290.00</price><price country="GB" currency="GBP">3305.00</price><price country="UA" currency="USD">4000.00</price><price country="IL" currency="ILS">11760.00</price><price country="BE" currency="EUR">3495.00</price><price country="NL" currency="EUR">3495.00</price><price country="GR" currency="EUR">2625.00</price><price country="MK" currency="EUR">2625.00</price><price country="HU" currency="EUR">2625.00</price><price country="AU" currency="USD">4300.00</price><price country="SG" currency="USD">3440.00</price><price country="IN" currency="USD">2580.00</price><price country="PL" currency="EUR">2990.00</price><price country="DE" currency="EUR">3950.00</price><price country="SE" currency="EUR">3950.00</price><price country="CH" currency="CHF">4200.00</price><price country="FR" currency="EUR">4160.00</price><price country="US" currency="USD">3995.00</price><price country="CA" currency="CAD">5515.00</price><price country="AT" currency="EUR">3950.00</price></pricelist><miles><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="PL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="PA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="AR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="CR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="NL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="AE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="CO" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="P3" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="S2" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="ES" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="SG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="BR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="PE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="IT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue></miles></course>