<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="20054" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/f5networks-trg-big-awf-cfg" lastchanged="2026-03-13T14:51:23+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Configuring F5 Advanced WAF (previously licensed as ASM)</title><productcode>TRG-BIG-AWF-CFG</productcode><vendorcode>F5</vendorcode><vendorname>F5 Networks</vendorname><fullproductcode>F5-TRG-BIG-AWF-CFG</fullproductcode><version>15.1</version><objective>&lt;p&gt;A l&amp;#039;issue de cette formation, vous serez en mesure de :
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire le r&amp;ocirc;le du syst&amp;egrave;me BIG-IP en tant que proxy complet dans un r&amp;eacute;seau de distribution d&amp;#039;applications&lt;/li&gt;&lt;li&gt;Dimensionner le F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir un pare-feu d&amp;#039;application Web&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment F5 Advanced Web Application Firewall prot&amp;egrave;ge une application web en s&amp;eacute;curisant les types de fichiers, les URL et les param&amp;egrave;tres&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer F5 Advanced Web Application Firewall &amp;agrave; l&amp;#039;aide du mod&amp;egrave;le de d&amp;eacute;ploiement rapide (et d&amp;#039;autres mod&amp;egrave;les) et d&amp;eacute;finir les contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; inclus dans chacun d&amp;#039;eux&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir les param&amp;egrave;tres d&amp;#039;apprentissage, d&amp;#039;alarme et de blocage dans le cadre de la configuration de F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir les signatures d&amp;#039;attaque et expliquer pourquoi la mise en sc&amp;egrave;ne des signatures d&amp;#039;attaque est importante&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer des campagnes de lutte contre les menaces pour se prot&amp;eacute;ger contre les menaces CVE&lt;/li&gt;&lt;li&gt;Contraster la mise en &amp;oelig;uvre de politiques de s&amp;eacute;curit&amp;eacute; positives et n&amp;eacute;gatives et expliquer les avantages de chacune d&amp;#039;entre elles&lt;/li&gt;&lt;li&gt;Configurer le traitement de la s&amp;eacute;curit&amp;eacute; au niveau des param&amp;egrave;tres d&amp;#039;une application Web&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer F5 Advanced Web Application Firewall &amp;agrave; l&amp;#039;aide de l&amp;#039;&amp;eacute;diteur de politique automatique&lt;/li&gt;&lt;li&gt;Ajuster une politique manuellement ou permettre l&amp;#039;&amp;eacute;laboration automatique d&amp;#039;une politique&lt;/li&gt;&lt;li&gt;Int&amp;eacute;grer les r&amp;eacute;sultats d&amp;#039;un scanner de vuln&amp;eacute;rabilit&amp;eacute; d&amp;#039;application tiers dans une politique de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Configurer l&amp;#039;application de la connexion pour le contr&amp;ocirc;le du flux&lt;/li&gt;&lt;li&gt;Att&amp;eacute;nuer le bourrage d&amp;#039;informations d&amp;#039;identification (credential stuffing)&lt;/li&gt;&lt;li&gt;Configurer la protection contre les attaques par force brute&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement d&amp;#039;une d&amp;eacute;fense avanc&amp;eacute;e contre les robots racleurs de sites web, tous les robots connus et d&amp;#039;autres agents automatis&amp;eacute;s&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer DataSafe pour s&amp;eacute;curiser les donn&amp;eacute;es c&amp;ocirc;t&amp;eacute; client&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Les participants doivent valider au moins un de ces pr&amp;eacute;-requis avant de pouvoir suivre la formation :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Assister &amp;agrave; un cours sur l&amp;#039;administration de BIG-IP (TRG-BIG-OP-ADMIN)&lt;/li&gt;&lt;li&gt;Obtenir la certification F5 Certified BIG-IP Administrator&lt;/li&gt;&lt;li&gt;R&amp;eacute;ussir l&amp;#039;&amp;eacute;valuation gratuite de l&amp;#039;&amp;eacute;quivalence du cours Administering BIG-IP avec un score de 70% ou plus.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
Il est recommand&amp;eacute; d&amp;#039;avoir les connaissances et l&amp;#039;exp&amp;eacute;rience g&amp;eacute;n&amp;eacute;rales suivantes en mati&amp;egrave;re de technologie r&amp;eacute;seau avant de participer &amp;agrave; un cours dispens&amp;eacute; par un instructeur de F5 Global Training Services :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Encapsulation du mod&amp;egrave;le OSI&lt;/li&gt;&lt;li&gt;Routage et commutation&lt;/li&gt;&lt;li&gt;Ethernet et ARP&lt;/li&gt;&lt;li&gt;Concepts TCP/IP&lt;/li&gt;&lt;li&gt;Adressage IP et sous-r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;NAT et adressage IP priv&amp;eacute;&lt;/li&gt;&lt;li&gt;Passerelle par d&amp;eacute;faut&lt;/li&gt;&lt;li&gt;Pare-feu de r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;LAN vs. WAN&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Ce cours est destin&amp;eacute; aux administrateurs de s&amp;eacute;curit&amp;eacute; et de r&amp;eacute;seau qui seront responsables de l&amp;#039;installation, du d&amp;eacute;ploiement, de l&amp;#039;optimisation et de la maintenance quotidienne du F5 Advanced Web Application Firewall.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Provisionnement des ressources pour F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)&lt;/li&gt;&lt;li&gt;Concepts d&amp;#039;application Web&lt;/li&gt;&lt;li&gt;Att&amp;eacute;nuation du Top 10 de l&amp;#039;OWASP et d&amp;#039;autres vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de la politique de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Optimisation des politiques de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de signatures d&amp;#039;attaques et de campagnes de menaces&lt;/li&gt;&lt;li&gt;Renforcement de la s&amp;eacute;curit&amp;eacute; positive&lt;/li&gt;&lt;li&gt;S&amp;eacute;curisation des cookies et autres en-t&amp;ecirc;tes&lt;/li&gt;&lt;li&gt;Rapports et journalisation&lt;/li&gt;&lt;li&gt;Gestion avanc&amp;eacute;e des param&amp;egrave;tres&lt;/li&gt;&lt;li&gt;Utilisation de l&amp;#039;&amp;eacute;laboration automatique de politiques&lt;/li&gt;&lt;li&gt;Int&amp;eacute;gration avec des scanners de vuln&amp;eacute;rabilit&amp;eacute; web&lt;/li&gt;&lt;li&gt;Application des r&amp;egrave;gles de connexion pour le contr&amp;ocirc;le des flux&lt;/li&gt;&lt;li&gt;Att&amp;eacute;nuation de la force brute et du bourrage d&amp;#039;informations d&amp;#039;identification&lt;/li&gt;&lt;li&gt;Suivi de session pour la reconnaissance du client&lt;/li&gt;&lt;li&gt;Utilisation des politiques parent et enfant&lt;/li&gt;&lt;li&gt;Protection DoS de la couche 7&lt;/li&gt;&lt;li&gt;Protection contre les attaques par d&amp;eacute;ni de service bas&amp;eacute;e sur les transactions par seconde&lt;/li&gt;&lt;li&gt;Protection contre les d&amp;eacute;nis de service comportementaux de la couche 7&lt;/li&gt;&lt;li&gt;Configuration d&amp;#039;une d&amp;eacute;fense avanc&amp;eacute;e contre les robots&lt;/li&gt;&lt;li&gt;Web Scraping et autres protections des microservices&lt;/li&gt;&lt;li&gt;Travailler avec des signatures de robots&lt;/li&gt;&lt;li&gt;Utiliser DataSafe pour s&amp;eacute;curiser le c&amp;ocirc;t&amp;eacute; client du Document Object Model&lt;/li&gt;&lt;li&gt;Certification&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Provisionnement des ressources pour F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)&lt;/li&gt;&lt;li&gt;Concepts d&amp;#039;application Web&lt;/li&gt;&lt;li&gt;Att&amp;eacute;nuation du Top 10 de l&amp;#039;OWASP et d&amp;#039;autres vuln&amp;eacute;rabilit&amp;eacute;s&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de la politique de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Optimisation des politiques de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de signatures d&amp;#039;attaques et de campagnes de menaces&lt;/li&gt;&lt;li&gt;Renforcement de la s&amp;eacute;curit&amp;eacute; positive&lt;/li&gt;&lt;li&gt;S&amp;eacute;curisation des cookies et autres en-t&amp;ecirc;tes&lt;/li&gt;&lt;li&gt;Rapports et journalisation&lt;/li&gt;&lt;li&gt;Gestion avanc&amp;eacute;e des param&amp;egrave;tres&lt;/li&gt;&lt;li&gt;Utilisation de l&amp;#039;&amp;eacute;laboration automatique de politiques&lt;/li&gt;&lt;li&gt;Int&amp;eacute;gration avec des scanners de vuln&amp;eacute;rabilit&amp;eacute; web&lt;/li&gt;&lt;li&gt;Application des r&amp;egrave;gles de connexion pour le contr&amp;ocirc;le des flux&lt;/li&gt;&lt;li&gt;Att&amp;eacute;nuation de la force brute et du bourrage d&amp;#039;informations d&amp;#039;identification&lt;/li&gt;&lt;li&gt;Suivi de session pour la reconnaissance du client&lt;/li&gt;&lt;li&gt;Utilisation des politiques parent et enfant&lt;/li&gt;&lt;li&gt;Protection DoS de la couche 7&lt;/li&gt;&lt;li&gt;Protection contre les attaques par d&amp;eacute;ni de service bas&amp;eacute;e sur les transactions par seconde&lt;/li&gt;&lt;li&gt;Protection contre les d&amp;eacute;nis de service comportementaux de la couche 7&lt;/li&gt;&lt;li&gt;Configuration d&amp;#039;une d&amp;eacute;fense avanc&amp;eacute;e contre les robots&lt;/li&gt;&lt;li&gt;Web Scraping et autres protections des microservices&lt;/li&gt;&lt;li&gt;Travailler avec des signatures de robots&lt;/li&gt;&lt;li&gt;Utiliser DataSafe pour s&amp;eacute;curiser le c&amp;ocirc;t&amp;eacute; client du Document Object Model&lt;/li&gt;&lt;li&gt;Certification&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>A l'issue de cette formation, vous serez en mesure de :



- Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
- Dimensionner le F5 Advanced Web Application Firewall
- Définir un pare-feu d'application Web
- Décrire comment F5 Advanced Web Application Firewall protège une application web en sécurisant les types de fichiers, les URL et les paramètres
- Déployer F5 Advanced Web Application Firewall à l'aide du modèle de déploiement rapide (et d'autres modèles) et définir les contrôles de sécurité inclus dans chacun d'eux
- Définir les paramètres d'apprentissage, d'alarme et de blocage dans le cadre de la configuration de F5 Advanced Web Application Firewall
- Définir les signatures d'attaque et expliquer pourquoi la mise en scène des signatures d'attaque est importante
- Déployer des campagnes de lutte contre les menaces pour se protéger contre les menaces CVE
- Contraster la mise en œuvre de politiques de sécurité positives et négatives et expliquer les avantages de chacune d'entre elles
- Configurer le traitement de la sécurité au niveau des paramètres d'une application Web
- Déployer F5 Advanced Web Application Firewall à l'aide de l'éditeur de politique automatique
- Ajuster une politique manuellement ou permettre l'élaboration automatique d'une politique
- Intégrer les résultats d'un scanner de vulnérabilité d'application tiers dans une politique de sécurité
- Configurer l'application de la connexion pour le contrôle du flux
- Atténuer le bourrage d'informations d'identification (credential stuffing)
- Configurer la protection contre les attaques par force brute
- Déploiement d'une défense avancée contre les robots racleurs de sites web, tous les robots connus et d'autres agents automatisés
- Déployer DataSafe pour sécuriser les données côté client</objective_plain><essentials_plain>Les participants doivent valider au moins un de ces pré-requis avant de pouvoir suivre la formation :


- Assister à un cours sur l'administration de BIG-IP (TRG-BIG-OP-ADMIN)
- Obtenir la certification F5 Certified BIG-IP Administrator
- Réussir l'évaluation gratuite de l'équivalence du cours Administering BIG-IP avec un score de 70% ou plus.

Il est recommandé d'avoir les connaissances et l'expérience générales suivantes en matière de technologie réseau avant de participer à un cours dispensé par un instructeur de F5 Global Training Services :


- Encapsulation du modèle OSI
- Routage et commutation
- Ethernet et ARP
- Concepts TCP/IP
- Adressage IP et sous-réseau
- NAT et adressage IP privé
- Passerelle par défaut
- Pare-feu de réseau
- LAN vs. WAN</essentials_plain><audience_plain>Ce cours est destiné aux administrateurs de sécurité et de réseau qui seront responsables de l'installation, du déploiement, de l'optimisation et de la maintenance quotidienne du F5 Advanced Web Application Firewall.</audience_plain><contents_plain>- Provisionnement des ressources pour F5 Advanced Web Application Firewall
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)
- Concepts d'application Web
- Atténuation du Top 10 de l'OWASP et d'autres vulnérabilités
- Déploiement de la politique de sécurité
- Optimisation des politiques de sécurité
- Déploiement de signatures d'attaques et de campagnes de menaces
- Renforcement de la sécurité positive
- Sécurisation des cookies et autres en-têtes
- Rapports et journalisation
- Gestion avancée des paramètres
- Utilisation de l'élaboration automatique de politiques
- Intégration avec des scanners de vulnérabilité web
- Application des règles de connexion pour le contrôle des flux
- Atténuation de la force brute et du bourrage d'informations d'identification
- Suivi de session pour la reconnaissance du client
- Utilisation des politiques parent et enfant
- Protection DoS de la couche 7
- Protection contre les attaques par déni de service basée sur les transactions par seconde
- Protection contre les dénis de service comportementaux de la couche 7
- Configuration d'une défense avancée contre les robots
- Web Scraping et autres protections des microservices
- Travailler avec des signatures de robots
- Utiliser DataSafe pour sécuriser le côté client du Document Object Model
- Certification</contents_plain><outline_plain>- Provisionnement des ressources pour F5 Advanced Web Application Firewall
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)
- Concepts d'application Web
- Atténuation du Top 10 de l'OWASP et d'autres vulnérabilités
- Déploiement de la politique de sécurité
- Optimisation des politiques de sécurité
- Déploiement de signatures d'attaques et de campagnes de menaces
- Renforcement de la sécurité positive
- Sécurisation des cookies et autres en-têtes
- Rapports et journalisation
- Gestion avancée des paramètres
- Utilisation de l'élaboration automatique de politiques
- Intégration avec des scanners de vulnérabilité web
- Application des règles de connexion pour le contrôle des flux
- Atténuation de la force brute et du bourrage d'informations d'identification
- Suivi de session pour la reconnaissance du client
- Utilisation des politiques parent et enfant
- Protection DoS de la couche 7
- Protection contre les attaques par déni de service basée sur les transactions par seconde
- Protection contre les dénis de service comportementaux de la couche 7
- Configuration d'une défense avancée contre les robots
- Web Scraping et autres protections des microservices
- Travailler avec des signatures de robots
- Utiliser DataSafe pour sécuriser le côté client du Document Object Model
- Certification</outline_plain><duration unit="d" days="4">4 jours</duration><pricelist><price country="NL" currency="EUR">3800.00</price><price country="BE" currency="EUR">3800.00</price><price country="IT" currency="EUR">3800.00</price><price country="GB" currency="GBP">3280.00</price><price country="FR" currency="EUR">3800.00</price><price country="DE" currency="USD">5280.00</price><price country="CH" currency="USD">5280.00</price><price country="AT" currency="USD">5280.00</price></pricelist><miles/></course>