Le contenu de programme Administrateur Réseau et Sécurité

Modules de Formation

Explorez nos modules de formation

Développez vos compétences professionnelles à travers nos modules riches et structurés. Chaque module est conçu pour fournir des connaissances théoriques et pratiques adaptées aux besoins du marché.

Cursus de formation Administrateur Réseau et Sécurité (Total : 60 jours)

Compétences transversales

Compétence Durée Certification
Français et techniques de communication 5 jours -
Soft Skills : Préparation à l'entretien 5 jours -
Scrum : Gestion de projet (PSM1 / PSPO) 5 jours PSM1: Professional Scrum Master™ I
et/ou PSPO: Professional Scrum Product Owner™ I Certification

Compétences techniques

Module Durée Certification correspondante
Module 1 : Introduction to Network 10 jours CCNA: Cisco Certified Network Associate
Module 2 : Switching, Routing, and Wireless Essentials
Module 3 : CCNP 15 jours CCNP: Cisco Certified Network ProfessionaL
Module 4 : Cyber Ops 10 jours Cisco Certified CyberOps Associate
Module 5 : Palo Alto Networks Firewall Essentials: Configuration and Management 10 jours Palo Alto EDU-210

Plan de cours (Durée : 09 semaines)

  • Sous-Module 1 : Les réseaux aujourd'hui
    • Les réseaux affectent nos vies
    • Composants réseau
    • Topologies et représentations du réseau
    • Types courants de réseaux
    • Connexions Internet
    • Réseaux fiables
    • Tendances en matière de réseau
    • Sécurité du réseau
    • Professionnel de l'IT
  • Sous-Module 2 : Configuration de base des commutateurs et des périphériques finaux
    • Accès à Cisco IOS
    • Navigation IOS
    • Structure des commandes
    • Configuration de base des périphériques
    • Enregistrement des configurations
    • Ports et adresses
    • Configuration de l'adressage IP
    • Vérification de la connectivité
  • Sous-Module 3 : Modèles et protocoles
    • Les règles
    • Protocoles
    • Suites de protocoles
    • Organismes de normalisation
    • Modèles de référence
    • Encapsulation de données
    • Accès aux données
  • Sous-Module 4 : Couche physique
    • Rôle de la couche physique
    • Caractéristiques de la couche physique
    • Câblage en cuivres
    • Câblage UTP
    • Câblage à fibre optique
    • Supports sans fil
  • Sous-Module 5 : Systèmes numériques
    • Système binaire
    • Système hexadécimal
  • Sous-Module 6 : Couche de liaison de données
    • Rôle de la couche de liaison de données
    • Topologies
    • Trame de liaison de données
  • Sous-Module 7 : Commutation Ethernet
    • Trame Ethernet
    • Adresse MAC Ethernet
    • Table d'adresses MAC
    • Méthodes de transmission et vitesses de commutation
  • Sous-Module 8 : Couche réseau
    • Caractéristiques de la couche réseau
    • Paquet IPv4
    • Paquet IPv6
    • Méthode de routage des hôtes
    • Tables de routage des routeurs
  • Sous-Module 9 : Résolution d'adresse
    • Adresses MAC et IP
    • ARP
    • Protocole NDP (Neighbor Discovery Protocol)
  • Sous-Module 10 : Configuration des paramètres de base d'un routeur
    • Configuration des paramètres initiaux du routeur
    • Configuration des interfaces
    • Configuration de la passerelle par défaut
  • Sous-Module 11 : Adressage IPv4
    • Structure de l'adresse IPv4
    • Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
    • Les types d'adresses IPv4
    • Segmentation du réseau
    • Sous-réseau d'un réseau IPv4
    • Segmentation des préfixes /16 et /8 en sous-réseaux
    • Segmentation du réseau pour répondre aux besoins
    • Masque de sous-réseau à longueur variable
    • Conception structurée
  • Sous-Module 12 : Adressage IPv6
    • Problèmes liés au protocole IPv4
    • Adressage IPv6
    • Types d'adresses IPv6
    • Configuration statique GUA et LLA
  • Sous-Module 13 : ICMP
    • Messages ICMP
    • Tests à l'aide des commandes ping et traceroute
  • Sous-Module 14 : Couche de transport
    • Transport des données
    • Présentation du protocole TCP
    • Présentation du protocole UDP
    • Numéros de port
    • Processus de communication TCP
    • Fiabilité et contrôle des flux
    • Communication UDP
  • Sous-Module 15 : Couche d'application
    • Application, Présentation et Session
    • Peer-to-peer
    • Protocoles web et e-mail
    • Services d'adressage IP
    • Services de partage de fichiers
  • Sous-Module 16 : Principes fondamentaux de la sécurité du réseau
    • Menaces pour la sécurité et vulnérabilités
    • Attaques du réseau
    • Maîtrise des attaques du réseau
    • Sécurité des périphériques
  • Sous-Module 17 : Conception d'un réseau de petite taille
    • Périphériques d'un petit réseau
    • Applications et protocoles des réseaux de petite taille
    • Évolution vers de plus grands réseaux
    • Vérification de la connectivité
    • Commandes d'hôte et IOS
    • Méthodologies de dépannage
    • Scénarios de dépannage
  • Sous-Module 1 : VLAN
    • Vue d'ensemble des VLAN
    • VLAN dans un environnement à commutateurs multiples
    • Configuration du VLAN
    • Trunks de VLAN
    • Protocole DTP (Dynamic Trunking Protocol)
  • Sous-Module 2 : Routage inter VLAN
    • Fonctionnement du routage inter VLAN
    • Routage inter-VLAN avec la méthode router-on-a-stick
    • Routage inter-VLAN à l'aide de commutateurs de couche 3
    • Dépannage du routage inter-VLAN
  • Sous-Module 3 : STP
    • Objectif du protocole STP
    • Fonctionnement du protocole STP
    • Évolution du protocole STP
  • Sous-Module 4 : EtherChannel
    • Fonctionnement d'EtherChannel
    • Configuration d'EtherChannel
    • Vérification et dépannage d'EtherChannel
  • Sous-Module 5 : DHCPv4
    • Concepts DHCPv4
    • Configuration d'un serveur DHCPv4
    • Configuration d'un client DHCPv4
  • Sous-Module 6 : Concepts SLAAC et DHCPv6
    • Attribution d'adresse globale de monodiffusion IPv6
    • SLAAC
    • DHCPv6
    • Configurer le serveur DHCPv6
  • Sous-Module 7 : Principes FHRP
    • Protocole FHRP (First Hop Redundancy Protocol)
    • HSRP
  • Sous-Module 8 : Principes de sécurité LAN
    • Sécurité des terminaux
    • Contrôle d'accès
    • Menaces pour la sécurité de niveau 2
    • Attaque de table d'adresses MAC
    • Attaques de réseau LAN
  • Sous-Module 9 : Configuration de la sécurité des commutateurs
    • Mise en œuvre de la sécurité des ports
    • Maîtrise des attaques de réseau VLAN
    • Atténuer les attaques DHCP
    • Atténuer les attaques ARP
    • Atténuer les attaques STP
  • Sous-Module 10 : Principes WLAN
    • Introduction au sans-fil
    • Composants d'un réseau WLAN
    • Fonctionnement d'un réseau WLAN
    • Fonctionnement du protocole CAPWAP
    • Gestion des canaux
    • Menaces visant le réseau WLAN
    • WLAN sécurisés
  • Sous-Module 11 : Configuration WLAN
    • Configuration d'un WLAN de site distant
    • Configurer un WLC de base sur le WLC
    • Configurer un WPA2 d'entreprise WLAN sur le WLC
    • Dépannage des problèmes de réseaux WLAN
    • Révision de la configuration de base du routeur
    • Table de routage IP
    • Routages statique et dynamique
  • Sous-Module 12 : Routage IP statique
    • Routes statiques
    • Configuration de routes statiques IP
    • Configuration de routes statiques IP par défaut
    • Configuration des routes statiques flottantes
    • Configuration de routes d'hôtes statiques
  • Sous-Module 13 : Dépannage des routes statiques et par défaut
    • Traitement des paquets à l'aide de routes statiques
    • Dépannage de la configuration des routes statiques et par défaut IPv4
  • Sous-Module 1 : Principes OSPFv2 à zone unique
    • Caractéristiques du protocole OSPF
    • Paquets OSPF
    • Fonctionnement du protocole OSPF
  • Sous-Module 2 : Configuration OSPFv2 à zone unique
    • ID de routeur OSPF
    • Réseaux point à point OSPF
    • Réseaux OSPF multiaccès
    • Modification du protocole OSPFv2 à zone unique
    • Propagation d'une route par défaut
    • Vérification du protocole OSPFv2 à zone unique
  • Sous-Module 3 : Principes de sécurité du réseau
    • La cybersécurité aujourd'hui
    • Hackers
    • Outils des hackers
    • Programmes malveillants
    • Attaques réseau courantes
    • Menaces et vulnérabilités liées au protocole IP
    • Vulnérabilités liées aux protocoles TCP et UDP
    • Services IP
    • Bonnes pratiques pour la sécurité du réseau
    • Cryptographie
  • Sous-Module 4 : Concepts de liste de contrôle d'accès
    • Objectif des listes de contrôle d'accès
    • Masques génériques dans les listes de contrôle d'accès
    • Création de listes de contrôle d'accès
    • Types de listes de contrôle d'accès IPv4
  • Sous-Module 5 : Configuration de liste de contrôle d'accès pour IPv4
    • Configuration des listes de contrôle d'accès IPv4 standard
    • Modification des listes de contrôle d'accès IPv4
    • Sécurisation des ports VTY à l'aide d'une liste de contrôle d'accès IPv4 standard
    • Configuration de listes de contrôle d'accès IPv4 étendues
  • Sous-Module 6 : NAT pour IPv4
    • Caractéristiques de la NAT
    • Types de NAT
    • Avantages de la fonction NAT
    • Configuration de la NAT statique
    • Configuration de la NAT dynamique
    • Configuration de la fonction PAT
    • NAT64
  • Sous-Module 7 : Principes WAN
    • Objectif des WAN
    • Fonctionnement du WAN
    • Connectivité WAN traditionnelle
    • Connectivité de WAN moderne
    • Connectivité basée sur l'internet
  • Sous-Module 8 : Principes VPN et IPsec
    • Technologie VPN
    • Types de VPN
    • IPsec
  • Sous-Module 9 : Principes QoS
    • Qualité des transmissions réseau
    • Caractéristiques du trafic
    • Algorithmes de file d'attente
    • Modèles de QoS
    • Techniques de mise en œuvre de la QoS
  • Sous-Module 10 : Gestion réseau
    • Détection de périphériques avec le protocole CDP
    • Détection de périphériques avec le protocole LLDP
    • NTP
    • SNMP
    • Syslog
    • Maintenance des fichiers du routeur et du commutateur
    • Gestion des images IOS
  • Sous-Module 11 : Conception du réseau
    • Réseaux hiérarchiques
    • Réseaux évolutifs
    • Matériel de commutation
    • Matériel de routage
  • Sous-Module 12 : Dépannage réseau
    • Documentation du réseau
    • Procédure de dépannage
    • Outils de dépannage
    • Symptômes et causes des problèmes de réseau
    • Dépannage de la connectivité IP
  • Sous-Module 13 : Virtualisation du réseau
    • Cloud computing
    • Virtualisation
    • Infrastructure de réseau virtuelle
    • Réseaux SDN
    • Contrôleurs
  • Sous-Module 14 : Automatisation du réseau
    • Aperçu de l'automatisation
    • Formats de données
    • API
    • REST
    • Gestion de la configuration
    • IBN et Cisco DNA Center
  • Sous-Module 1 : IPv4/IPv6 Addressing and Routing Review
    • IPv4
    • IPv6
    • Packet Forwarding
    • Troubleshoot IP addressing and host configuration
    • Troubleshoot static routes
  • Sous-Module 2 : EIGRP
    • EIGRP Fundamentals
    • EIGRP Configuration
    • EIGRP Metrics
  • Sous-Module 3 : Advanced EIGRP
    • EIGRP Failure Detection
    • EIGRP Route Summarization
    • WAN Considerations
    • Route Manipulation
  • Sous-Module 4 : Troubleshooting EIGRP for IPv4
    • Troubleshoot IPv4 Neighbor Adjacencies
    • Troubleshooting IPv4 Routes
    • Troubleshooting Miscellaneous EIGRP for IPv4 Issues
  • Sous-Module 5 : EIGRPv6
    • EIGRPv6 Fundamentals
    • Troubleshooting EIGRPv6 Neighbor Issues
    • Troubleshooting EIGRPv6 Routes
    • Troubleshooting Named EIGRP
  • Sous-Module 6 : OSPF
    • OSPF Fundamentals
    • OSPF Configuration
    • OSPF in BMA Networks
    • OSPF Network Types
    • OSPF Failure Detection
    • OSPF Authentication
  • Sous-Module 7 : Advanced OSPF
    • LSAs
    • OSPF Stubby Areas
    • OSPF Path Selection
    • OSPF Route Summarization
    • Discontiguous Networks and Virtual Links
  • Sous-Module 8 : Troubleshooting OSPFv2
    • Troubleshooting OSPFv2 Neighbor Adjacencies
    • Troubleshooting OSPFv2 Routes
    • Troubleshooting OSPFv2 Issues
  • Sous-Module 9 : OSPFv3
    • OSPFv3 Fundamentals
    • OSPFv3 Configuration
    • OSPF LSA Flooding Scope
  • Sous-Module 10 : Troubleshooting OSPFv3
    • Troubleshooting OSPFv3 for IPv6
    • Troubleshooting OSPFv3 Address Families
  • Sous-Module 11 : BGP
    • BGP Fundamentals
    • BGP Configuration
    • BGP Session Types
    • Multiprotocol BGP for IPv6
  • Sous-Module 12 : Advanced BGP
    • Route Summarization
    • BGP Route Filtering
    • BGP Communities
    • BGP Prefixes and Scalability
  • Sous-Module 13 : BGP Path Selection
    • BGP Path Selection
    • BGP Attributes
    • BGP Equal Cost Multipath
  • Sous-Module 14 : Troubleshooting BGP
    • Troubleshooting BGP Neighbor Adjacencies
    • Troubleshooting BGP Routes
    • Troubleshooting BGP Path Selection
    • Troubleshooting BGP
  • Sous-Module 15 : Route Maps and Conditional Forwarding
    • Conditional Matching
    • Route Maps
    • Conditional Forwarding of Packets
    • Conditional Forwarding Trouble Tickets
  • Sous-Module 16 : Route Redistribution
    • Redistribution Overview
    • Protocol Specific Redistribution Configuration
  • Sous-Module 17 : Troubleshooting Redistribution
    • Troubleshooting Advanced Redistribution
    • Troubleshooting IPv4 and IPv6 Redistribution
    • Redistribution Trouble Tickets
  • Sous-Module 18 : VRF, MPLS, and MPLS
    • Layer 3 VPNs
    • Implementing and Verifying VRF-Lite
    • MPLS Operations
    • MPLS Layer 3 VPNs
  • Sous-Module 19 : DMVPN Tunnels
    • GRE Tunnels
    • Next Hop Resolution Protocol (NHRP)
    • DMVPN
    • DMVPN Configuration and Operation
    • Problems with Overlay Networks
    • Resilient DMVPN Networks
    • IPv6 DMVPN Configuration
  • Sous-Module 20 : Securing DMVPN Tunnels
    • Elements of Secure Transport
    • IPsec Fundamentals
    • IPsec Tunnel Protection
  • Sous-Module 21 : Troubleshooting ACLs and Prefix Lists
    • Troubleshooting IPv4 ACLs
    • Troubleshooting IPv6 ACLs
    • Troubleshooting Prefix Lists
    • ACL and Prefix List Trouble Tickets
  • Sous-Module 22 : Infrastructure Security
    • Cisco AAA Troubleshooting
    • Troubleshooting Unicast Reverse Path Forwarding (uRPF)
    • Troubleshooting Control Plane Policing (CoPP)
    • IPv6 First-Hop Security
  • Sous-Module 23 : Device Management and Management Tools Troubleshooting
    • Device Management Troubleshooting
    • Troubleshooting Tools
  • Sous-Module 1 : Packet Forwarding
    • Network Device Communication
    • Forwarding Architectures
  • Sous-Module 2 : Spanning Tree Protocol
    • Spanning Tree Protocol (STP) Fundamentals
    • Rapid Spanning Tree Protocol (RSTP)
  • Sous-Module 3 : Advanced Spanning Tree
    • STP Topology Tuning
    • Additional STP Protection Mechanisms
  • Sous-Module 4 : Multiple Spanning Tree Protocol
    • Multiple Spanning Tree Protocol (MST)
  • Sous-Module 5 : VLAN Trunks and EtherChannel Bundles
    • VLAN Trunking Protocol (VTP)
    • Dynamic Trunking Protocol (DTP)
    • EtherChannels
  • Sous-Module 6 : IP Routing Essentials
    • Routing Protocol Overview
    • Path Selection
    • Static Routing
  • Sous-Module 7 : EIGRP
    • EIGRP Fundamentals
    • Path Metric Calculation
    • Failure Detection and Timers
    • Summarization
  • Sous-Module 8 : OSPF
    • OSPF Fundamentals
    • OSPF Configuration
    • Default Route Advertisement
    • Common OSPF Optimizations
  • Sous-Module 9 : Advanced OSPF
    • Areas
    • Link-State Announcements
    • Discontiguous Network
    • OSPF Path Selection
    • Summarization of Routes
    • Route Filtering
  • Sous-Module 10 : OSPFv3
    • OSPFv3 Fundamentals
    • OSPFv3 Configuration
    • IPv4 Support on OSPFv3
  • Sous-Module 11 : BGP
    • BGP Fundamentals
    • Basic BGP Configuration
    • Route Summarization
    • Multiprotocol BGP for IPv6
  • Sous-Module 12 : Advanced BGP
    • BGP Multihoming
    • Conditional Matching
    • Route-maps
    • BGP Route Filtering and Manipulation
    • BGP Communities
    • Understanding BGP Path Selection
  • Sous-Module 13 : Multicast
    • Multicast Fundamentals
    • Multicast Addressing (L2 & L3)
    • Internet Group Management Protocol
    • Protocol Independent Multicast
    • Rendezvous Points
  • Sous-Module 14 : QoS
    • The Need for QoS
    • QoS Models
    • Classification and Marking
    • Policing and Shaping
    • Congestion Management and Avoidance
  • Sous-Module 15 : IP Services
    • Time Synchronization
    • First Hop Redundancy Protocols (FHRP)
    • Network Address Translation (NAT)
  • Sous-Module 16 : Overlay Tunnels
    • Generic Routing Encapsulation (GRE) Tunnels
    • IPsec Fundamentals
    • Cisco Location/ID Separation Protocol (LISP)
    • Virtual Extensible Local Area Network (VXLAN)
  • Sous-Module 17 : Wireless Signals and Modulation
    • Understanding Basic Wireless Theory
    • Carrying Data Over an RF Signal
    • Maintaining AP-Client Compatibility
    • Using Multiple Radios to Scale Performance
    • Maximizing the AP-Client Throughput
  • Sous-Module 18 : Wireless Architecture Infrastructure
    • Wireless LAN Topologies
    • Pairing Lightweight APs and WLCs
    • Leveraging Antennas for Wireless Coverage
  • Sous-Module 19 : Understanding Wireless Roaming and Location Services
    • Roaming Overview
    • Roaming Between Centralized Controllers
    • Locating Devices in a Wireless Network
  • Sous-Module 20 : Authenticating Wireless Clients
    • Open Authentication
    • Authenticating with a Pre-Shared Key
    • Authenticating with EAP
    • Authenticating with WebAuth
  • Sous-Module 21 : Troubleshooting Wireless Connectivity
    • Troubleshooting Client Connectivity from the WLC
    • Troubleshooting Connectivity Problems at the AP
  • Sous-Module 22 : Enterprise Network Architecture
    • Hierarchical LAN Design Model
    • Enterprise Network Architecture Options
  • Sous-Module 23 : Fabric Technologies
    • The Need for SD-Access
    • What is SD-Access?
    • SD-Access Architecture
    • What is Software-Defined WAN (SD-WAN)?
    • Cisco SD-WAN Architecture
    • Cisco SD-WAN Cloud OnRamp
  • Sous-Module 24 : Network Assurance
    • Network Diagnostic Tools
    • NetFlow
    • Switched Port Analyzer (SPAN) Technologies
    • Local SPAN
    • Remote SPAN (RSPAN)
    • Encapsulated Remote SPAN (ERSPAN)
    • IP SLA
    • Cisco DNA Center with Assurance
  • Sous-Module 25 : Secure Access Control
    • Network Security Design for Threat Defense
    • Next-Generation Endpoint Security
    • Network Access Control (NAC)
  • Sous-Module 26 : Network Device Access Control and Infrastructure Security
    • Access Control Lists (ACLs)
    • Terminal Lines and Password Protection
    • Authentication, Authorization, and Accounting (AAA)
    • Zone-Based Firewalls (ZBFWs)
    • Control Plane Policing (CoPP)
    • Device Hardening
  • Sous-Module 27 : Virtualization
    • Server Virtualization
    • Network Functions Virtualization
  • Sous-Module 28 : Foundational Network Programmability Concepts
    • Command Line Interface – CLI
    • Application Programming Interface – API
    • Tools and Resources
    • Data Formats (XML and JSON)
    • Cisco DNA Center APIs
    • Cisco vManage APIs
    • Data Models and Supporting Protocols
    • Cisco DevNet
    • GitHub
    • Basic Python Components and Scripts
  • Sous-Module 29 : Introduction to Automation Tools
    • Embedded Event Manager (EEM)
    • Agent-based vs. Agentless Management Tools