Académique Documents
Professionnel Documents
Culture Documents
0
ÉBAUCHE – Programme et déroulement du cours
Dernière mise à jour le 28 août 2019
Le cursus s'adresse à divers niveaux de formation et types d'établissement, notamment les lycées, les collèges, les universités, les
grandes écoles, les établissements d'enseignement technologique et professionnel, ou d'autres organismes de formation.
Description du cursus
Lors de ce cursus, les participants au programme Cisco Networking Academy™ développeront des compétences les préparant à
intégrer le monde du travail et poseront les bases leur permettant de réussir dans les carrières et programmes universitaires du secteur
des réseaux. À l'aide de vidéos et de supports interactifs, ils apprendront les concepts technologiques et mettront leurs connaissances
CCNA en pratique sur du matériel ou via des exercices de simulation. Une fois le programme terminé, les élèves seront prêts à passer
l'examen de certification Cisco CCNA.
La formation CCNA 7.0 permet d'apprendre les concepts et d'acquérir les compétences nécessaires en matière d'applications réseau
ainsi que les protocoles et les services pour ces applications. Les élèves partent des notions de base pour découvrir petit à petit des
modèles professionnels et théoriques plus complexes sur les réseaux.
Caractéristiques du programme :
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 1 sur 23 www.netacad.com
● Chaque sujet fait l'objet d'un questionnaire interactif ou d'un autre type d'évaluation de la bonne compréhension des élèves,
comme des travaux pratiques ou une session Packet Tracer. Ces évaluations sont conçues pour que les élèves sachent s'ils ont
une bonne compréhension du sujet ou s'ils doivent réviser avant de poursuivre. Ils peuvent vérifier leur niveau de
compréhension avant de passer un questionnaire noté ou un examen. Les questionnaires de vérification de la compréhension
des élèves n'ont aucun impact sur la note globale.
● Les étudiants apprennent les concepts de base du routage, de la commutation, de la technologie sans fil et des technologies de
pointe pour se préparer à l'examen Cisco CCNA, à des formations similaires dans le domaine des réseaux et aux emplois de
début de carrière dans ce secteur.
● Les descriptions et les explications sont données dans un langage simple, de façon à ce que tous les élèves, quel que soit leur
niveau, puissent suivre facilement. Par ailleurs, les exercices interactifs leur permettent de bien comprendre les notions abordées.
● Les évaluations et les activités pratiques se concentrent sur des compétences spécifiques pour une meilleure mémorisation et
plus de flexibilité dans le parcours d'apprentissage.
● Les outils pédagogiques multimédias, notamment les vidéos, les jeux et les questionnaires, sont autant de méthodes qui
favorisent la compréhension et facilitent la mémorisation.
● Les travaux pratiques et les exercices de simulation dans Cisco® Packet Tracer aident les étudiants à développer un esprit
critique et à acquérir de solides aptitudes en matière de résolution des problèmes.
● Grâce aux évaluations intégrées, les étudiants bénéficient d'un retour immédiat, qui leur permet de mieux évaluer le niveau de
connaissances et de compétences atteint.
● Les activités Cisco Packet Tracer sont destinées à être utilisées avec la dernière version de Packet Tracer.
Vous trouverez ci-dessous un récapitulatif des modules actuellement prévus dans chacun des trois cours. Une liste détaillée, avec une
description des sujets contenus dans chaque module, se trouve dans la section de présentation du cursus de ce document.
Cours 1
Cours CCNA1
Module Objectif
Les réseaux aujourd'hui Expliquer les avancées des technologies réseau modernes.
Configuration de base des Mettre en œuvre les paramètres initiaux, y compris les mots de passe, l'adressage IP et les
commutateurs et périphériques paramètres de passerelle par défaut sur un commutateur réseau et sur des terminaux.
Expliquer comment les protocoles réseau permettent aux périphériques d'accéder aux ressources de
Modèles et protocoles
réseau locales et distantes.
Expliquer comment les protocoles, services et supports réseau de couche physique prennent en
Couche physique
charge les communications sur les réseaux de données.
Systèmes numériques Convertir des nombres entre les systèmes décimaux et binaires.
Expliquer comment le contrôle d'accès au support dans la couche de liaison de données prend en
Couche de liaison de données
charge la communication entre les réseaux.
Commutation Ethernet Expliquer comment l'Ethernet fonctionne sur un réseau commuté.
Expliquer comment les routeurs utilisent les protocoles et les services de la couche réseau pour
Couche réseau
permettre une connectivité de bout en bout.
Résolution d'adresse Expliquer comment les protocoles ARP et ND permettent de communiquer sur un réseau local.
Adressage IPv4 Calculer un schéma de sous-réseau IPv4 pour segmenter efficacement votre réseau.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 2 sur 23 www.netacad.com
Expliquer le rôle des protocoles de la couche applicative dans la prise en charge des applications
Couche d'application
destinées aux utilisateurs.
Principes fondamentaux de la Configurer les commutateurs et les routeurs avec des fonctionnalités de protection des périphériques
sécurité du réseau pour renforcer la sécurité.
Cours 2
Cours CCNA2
Module Objectif
Configuration de base des
Configurer les appareils en utilisant les bonnes pratiques en matière de sécurité.
périphériques
Principes de commutation Expliquer comment les commutateurs de couche 2 transfèrent les données.
VLAN Mettre en œuvre des VLAN et des solutions de trunking dans un réseau commuté.
Routage inter VLAN Dépanner les problèmes de routage entre VLAN sur les périphériques de couche 3.
STP Expliquer comment le protocole STP permet la redondance dans un réseau de couche 2.
EtherChannel Dépanner EtherChannel sur des liaisons commutées.
DHCPv4 Mettre en œuvre le DHCPv4 pour opérer sur plusieurs réseaux locaux.
Concepts SLAAC et DHCPv6 Expliquer le fonctionnement de l'allocation d'adresse dynamique dans les réseaux IPv6.
Expliquer comment les protocoles FHRP fournissent des services de passerelle par défaut dans un
Principes FHRP
réseau redondant.
Principes de sécurité LAN Expliquer comment les vulnérabilités compromettent la sécurité des réseaux LAN.
Principes WLAN Expliquer comment les réseaux WLAN permettent la connectivité du réseau.
Configuration WLAN Mettre en œuvre un WLAN à l'aide d'un routeur sans fil et de WLC.
Expliquer comment les routeurs utilisent des informations dans des paquets pour prendre des
Principes de routage
décisions de transmission.
Routage IP statique Configurer les itinéraires statiques flottants IPv4 et IPv6.
Cours 3
Cours CCNA3
Module Objectif
Expliquer comment le protocole OSPF à zone unique fonctionne sur les réseaux multiaccès point à
Principes OSPFv2 à zone unique
point et de diffusion.
Configuration OSPFv2 à zone Mettre en œuvre le protocole OSPFv2 à zone unique sur des réseaux multiaccès point à point et de
unique diffusion.
Expliquer comment les vulnérabilités, les menaces et les attaques peuvent être maîtrisées pour
Principes de sécurité du réseau
renforcer la sécurité du réseau.
Concepts de liste de contrôle Expliquer comment les listes de contrôle d'accès sont utilisées dans le cadre d'une politique de
d'accès sécurité réseau.
Configuration de liste de contrôle Mettre en œuvre des listes de contrôle d'accès IPv4 pour filtrer le trafic et sécuriser l'accès des
d'accès pour IPv4 administrateurs.
Mettre en œuvre les services NAT sur un routeur de périphérie pour permettre l'évolutivité des
NAT pour IPv4
adresses IPv4.
Expliquer comment les technologies d'accès WAN peuvent être utilisées pour répondre aux besoins
Principes WAN
de l'entreprise.
Expliquer comment les VPN et IPsec sont utilisés pour sécuriser la connectivité de site à site et
Principes VPN et IPsec
d'accès distant.
Principes QoS Expliquer comment les périphériques réseau mettent en œuvre la QoS.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 3 sur 23 www.netacad.com
Gestion réseau Mettre en œuvre des protocoles de gestion pour surveiller le réseau.
Conception du réseau Expliquer les caractéristiques des architectures réseau évolutives.
Conditions requises pour les équipements utilisés lors des travaux pratiques
Les topologies actuelles des travaux pratiques reprennent les équipements employés dans la version CCNA 6.0 précédente et incluent
la possibilité d'utiliser un ensemble composé de 2 routeurs, 2 commutateurs et 1 routeur sans fil, comme décrit ci-dessous. Les travaux
pratiques disposant de topologies plus complexes peuvent s'appuyer sur Packet Tracer comme environnement complémentaire à
utiliser en plus des environnements physiques. Des informations détaillées, dont les descriptions et les références de l'équipement
utilisé dans la version CCNA 6 précédente, sont disponibles dans la liste des équipements CCNA fournie sur la page Informations sur
le matériel du site Cisco NetAcad.
• 2 routeurs ISR4221/K9
• 2 commutateurs Catalyst WS-C2960+24TC-L
• 1 routeur sans fil (marque générique) compatible WPA2
• Câbles de raccordement Ethernet
• Configuration système minimale requise pour les PC
o CPU : Intel Pentium 4, 2,53 GHz ou équivalent •
o Système d'exploitation : Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows 10, Ubuntu 14.04 LTS,
macOS High Sierra et Mojave •
o RAM : 4 Go
o Stockage : 500 Mo d'espace disque disponible
o Résolution d'affichage : 1 024 x 768
o Polices de langue prenant en charge le codage Unicode (en cas d'affichage dans des langues autres que l'anglais)
o Derniers pilotes de cartes vidéo et mises à jour du système d'exploitation
• Connexion Internet pour les ordinateurs de travaux pratiques et d'étude
• Équipement en option pour la connexion à un WLAN
o 1 imprimante ou un périphérique tout-en-un (imprimante/scanner/photocopieuse) pour toute la classe
o Les smartphones et tablettes sont les bienvenus pour être utilisés pour les travaux pratiques
Logiciels :
• Versions Cisco IOS :
o Routeurs : version IOS XE 16.0 ou ultérieure, ensemble de fonctionnalités IP Base.
o Commutateurs : version IOS 15.0 ou ultérieure, ensemble de fonctionnalités lanbaseK9.
• Packet Tracer 7.3
• Logiciels serveur open source :
o Pour différents services et protocoles comme Telnet, SSH, HTTP, DHCP, FTP, TFTP, etc.
• Logiciel client Tera Term source SSH pour les PC de TP.
• Oracle VirtualBox (version la plus récente).
• Wireshark version 2.5 ou ultérieure.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 4 sur 23 www.netacad.com
Plan du cursus CCNA 7.0
Ce cursus propose une introduction complète au domaine du réseau et une exposition approfondie aux notions fondamentales du
réseau, de la commutation LAN, du LAN sans fil, du routage de base, de la cybersécurité, du WAN, du VPN, de la QoS, de la
virtualisation et de l'automatisation. Les concepts et les compétences en matière de sécurité sont abordés tout au long du cours,
notamment l'atténuation des menaces à l'aide de la sécurité LAN, des listes de contrôle d'accès et d'IPsec. Grâce aux travaux
pratiques, les étudiants apprennent à mettre en œuvre les technologies réseau et à résoudre les problèmes courants.
Vous trouverez ci-dessous l'ensemble des modules et de leurs compétences associées actuellement présentés dans le cursus.
Chaque module constitue une unité d'apprentissage intégrée, se composant de contenus, d'activités et d'évaluations qui ciblent un
ensemble spécifique de compétences. La taille du module dépend du niveau de connaissances et d'aptitudes nécessaires pour
maîtriser la compétence. Certains modules sont considérés comme fondamentaux, étant donné que les éléments présentés, bien qu'ils
ne soient pas évalués, permettent d'apprendre des concepts qui sont couverts lors de l'examen de certification CCNA.
La répartition de ces modules dans les cours sera définie dans les futures mises à jour du document Programme et déroulement du
cours.
Cours CCNA1
Les réseaux aujourd'hui Expliquer les avancées des technologies réseau modernes.
Les réseaux affectent nos vies Expliquer comment les réseaux ont un impact sur notre vie
quotidienne.
Types courants de réseaux Comparer les caractéristiques des types courants de réseaux.
Réseau fiable Décrire les quatre conditions de base pour disposer d'un réseau
fiable.
Tendances en matière de réseau Expliquer comment les tendances telles que le BYOD, la
collaboration en ligne, la vidéo et le cloud computing changent la
façon dont nous interagissons.
Sécurité du réseau Identifier les menaces et solutions de sécurité de base pour tous
les réseaux.
Professionnel de l'IT Expliquer les possibilités d'emploi dans le domaine des réseaux.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 5 sur 23 www.netacad.com
Module Sujet Objectif
Configuration de base des Mettre en œuvre les paramètres initiaux, y compris les mots de
commutateurs et passe, l'adressage IP et les paramètres de passerelle par défaut
périphériques sur un commutateur réseau et sur des terminaux.
Accès à Cisco IOS Expliquer comment accéder à un périphérique Cisco IOS pour le
configurer.
Navigation IOS Expliquer comment naviguer dans Cisco IOS pour configurer les
périphériques réseau.
Structure des commandes Décrire la structure des commandes du logiciel Cisco IOS.
Accès aux données Expliquer comment les hôtes locaux accèdent aux ressources
locales sur un réseau.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 6 sur 23 www.netacad.com
Module Sujet Objectif
Rôle de la couche physique Décrire le rôle et les fonctions de la couche physique dans le
réseau.
Câblage UTP Expliquer comment le câblage UTP est utilisé dans les réseaux
Ethernet.
Câblage à fibre optique Décrire les câblages à fibre optique et leurs principaux
avantages par rapport aux autres supports.
Supports sans fil Connecter les périphériques en utilisant des supports filaires et
sans fil.
Systèmes numériques Convertir des nombres entre les systèmes décimaux et binaires.
Système binaire Convertir des nombres entre les systèmes décimaux et binaires.
Trame de liaison de données Décrire les caractéristiques et les fonctions de la trame de liaison
de données.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 7 sur 23 www.netacad.com
Module Sujet Objectif
Trame Ethernet Expliquer comment les sous-couches Ethernet sont liées aux
champs de trame.
Couche réseau Expliquer comment les routeurs utilisent les protocoles et les
services de la couche réseau pour permettre une connectivité de
bout en bout.
Méthode de routage des hôtes Expliquer de quelle manière les périphériques réseau utilisent
les tables de routage pour diriger les paquets vers un réseau de
destination.
Tables de routage des routeurs Expliquer la fonction des champs dans la table de routage d'un
routeur.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 8 sur 23 www.netacad.com
Module Sujet Objectif
Configuration des Mettre en œuvre les paramètres initiaux sur un routeur et des
paramètres de base d'un périphériques finaux.
routeur
Configuration des paramètres Configurer les paramètres initiaux d'un routeur Cisco IOS.
initiaux du routeur
Configuration des interfaces Configurer deux interfaces actives sur un routeur Cisco IOS.
Structure de l'adresse IPv4 Décrire la structure d'une adresse IPv4, y compris la partie hôte,
la partie réseau et le masque de sous-réseau.
Les types d'adresses IPv4 Expliquer ce que sont les adresses IPv4 publiques, privées et
réservées.
Sous-réseau d'un réseau IPv4 Calculer les sous-réseaux IPv4 pour un préfixe /24.
Segmentation des préfixes /16 Calculer les sous-réseaux IPv4 pour des préfixes /16 et /8.
et /8 en sous-réseaux
Segmentation du réseau pour Mettre en œuvre un schéma d'adressage IPv4 à partir d'un
répondre aux besoins ensemble de critères de segmentation.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 9 sur 23 www.netacad.com
Module Sujet Objectif
Les types d'adresses IPv6 Comparer les types d'adresses réseau IPv6.
Sous-réseau d'un réseau IPv6 Expliquer comment mettre en œuvre l'attribution d'adresses IPv6
dans un réseau d'entreprise.
Tests à l'aide des commandes Utiliser les utilitaires Ping et Traceroute pour tester la
ping et traceroute connectivité du réseau.
Présentation des protocoles TCP Expliquer les caractéristiques des protocoles TCP et UDP, y
et UDP compris les numéros de port et leur utilisation.
Fiabilité et contrôle des flux Expliquer comment les unités de données de protocole TCP sont
transmises et comment leur réception est confirmée pour
garantir l'acheminement des données.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 10 sur 23 www.netacad.com
Module Sujet Objectif
Menaces pour la sécurité et Expliquer pourquoi des mesures de sécurité de base sont
vulnérabilités nécessaires pour les périphériques réseau.
Maîtrise des attaques du réseau Identifier les techniques générales de maîtrise des menaces.
Conception d'un réseau de Mettre en œuvre la conception d'un petit réseau avec un routeur,
petite taille un commutateur et des terminaux.
Périphériques d'un petit réseau Identifier les équipements entrant dans la conception d'un petit
réseau.
Applications et protocoles des Identifier les protocoles et applications utilisés dans un petit
réseaux de petite taille réseau.
Évolution vers de plus grands Expliquer comment un petit réseau sert de base aux réseaux
réseaux plus importants.
Vérification de la connectivité Utiliser les résultats des commandes ping et tracert pour vérifier
la connectivité et déterminer les performances relatives d'un
réseau.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 11 sur 23 www.netacad.com
Commandes d'hôte et IOS Utiliser des commandes d'hôte et IOS pour obtenir des
informations sur les périphériques d'un réseau.
Scénarios de dépannage Dépanner les problèmes liés aux périphériques d'un réseau.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 12 sur 23 www.netacad.com
Cours CCNA2
Configuration de base des Configurer les appareils en utilisant les bonnes pratiques en
périphériques matière de sécurité.
Configuration d'un commutateur Configurer les paramètres d'origine sur un commutateur Cisco.
avec les paramètres d'origine
Configuration des paramètres de Configurer les paramètres de base d'un routeur pour assurer le
base du routeur routage entre deux réseaux connectés directement, à l'aide d'une
interface de ligne de commande.
Vérification des réseaux Vérifier la connectivité entre deux réseaux connectés directement
directement connectés à un routeur.
Transfert de trame Expliquer comment les trames sont transmises sur un réseau
commuté.
Vue d'ensemble des VLAN Expliquer la fonction des VLAN dans un réseau commuté.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 13 sur 23 www.netacad.com
Module Sujet Objectif
Routage inter VLAN Dépanner les problèmes de routage entre VLAN sur les
périphériques de couche 3.
Fonctionnement du routage inter Décrire les options permettant de configurer le routage inter
VLAN VLAN.
Configuration du routage entre Configurer le routage entre réseaux locaux virtuels avec la
réseaux locaux virtuels avec la méthode « Router-on-a-stick ».
méthode « Router-on-a-stick »
Routage inter VLAN à l'aide de Configurer le routage inter VLAN à l'aide de la commutation de
commutateurs multicouches couche 3.
Problèmes de configuration inter Dépanner les problèmes courants de configuration inter VLAN.
VLAN
Objectif du protocole STP Expliquer les problèmes courants dans un réseau commuté
redondant de couche 2.
Fonctionnement du DHCPv4 Mettre en œuvre le DHCPv4 pour opérer sur plusieurs réseaux
locaux.
Configuration d'un client DHCPv4 Configurer un routeur en tant que client DHCPv4.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 14 sur 23 www.netacad.com
Module Sujet Objectif
Principes FHRP Expliquer comment les protocoles FHRP fournissent des services
de passerelle par défaut dans un réseau redondant.
Protocole FHRP (First Hop Expliquer l'objectif et le fonctionnement des protocoles FHRP
Redundancy) (First Hop Redundancy).
Sécurité des terminaux Expliquer comment utiliser la sécurité des terminaux pour
maîtriser les attaques.
Contrôle d'accès Expliquer comment AAA et 802.1x sont utilisés pour authentifier
les périphériques et les terminaux LAN.
Attaque de table d'adresses MAC Expliquer comment une attaque de table d'adresses MAC
compromet la sécurité du réseau LAN.
Attaques de réseau LAN Expliquer comment les attaques de réseau LAN compromettent
sa sécurité.
Mise en œuvre de la sécurité des Mettre en œuvre la sécurité des ports pour maîtriser les attaques
ports de table d'adresses MAC.
Maîtrise des attaques de réseau Configurer le DTP et le VLAN natif pour maîtriser les attaques de
VLAN réseau VLAN.
Maîtrise des attaques du DHCP Configurer la surveillance du DHCP pour maîtriser les attaques
du DHCP.
Maîtrise des attaques d'ARP Configurer l'inspection d'ARP pour maîtriser les attaques d'ARP.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 15 sur 23 www.netacad.com
Module Sujet Objectif
Composants d'un réseau WLAN Décrire les composants d'une infrastructure WLAN.
Fonctionnement du protocole Expliquer comment un contrôleur sans fil utilise CAPWAP pour
CAPWAP gérer plusieurs points d'accès.
Gestion des canaux Décrire la gestion des canaux dans un réseau WLAN.
Menaces visant le réseau WLAN Décrire les menaces visant les réseaux WLAN.
Configuration WLAN Mettre en œuvre un WLAN à l'aide d'un routeur sans fil et de
WLC.
Configuration d'un WLAN de site Configurer un WLAN pour prendre en charge un site distant.
distant
Configuration d'un contrôleur Configurer un WLAN à l'aide de l'interface d'un contrôleur sans fil.
sans fil
Principes de routage Expliquer comment les routeurs utilisent des informations dans
des paquets pour prendre des décisions de transmission.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 16 sur 23 www.netacad.com
Module Sujet Objectif
Configuration de routes statiques Configurer les routes statiques IPv4 et IPv6 par défaut.
IP par défaut
Configuration des routes Configurer une route statique flottante pour fournir une connexion
statiques flottantes de secours.
Configuration de routes d'hôtes Configurer des routes d'hôtes statiques IPv4 et IPv6 qui dirigent
statiques le trafic vers un hôte spécifique.
Dépannage des routes Expliquer comment dépanner les configurations de route statique
statiques et par défaut et de route par défaut.
Traitement des paquets à l'aide Expliquer comment un routeur traite les paquets lorsqu'une route
de routes statiques statique est configurée.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 17 sur 23 www.netacad.com
Cours CCNA3
Principes OSPFv2 à zone Expliquer comment le protocole OSPF à zone unique fonctionne
unique sur les réseaux multiaccès point à point et de diffusion.
Paquets OSPF Décrire les types de paquets OSPF utilisés dans le protocole
OSPF à zone unique.
Configuration OSPFv2 à Mettre en œuvre le protocole OSPFv2 à zone unique sur des
zone unique réseaux multiaccès point à point et de diffusion.
Réseaux point à point OSPF Configurer le protocole OSPFv2 à zone unique dans un réseau
point à point.
Propagation d'une route par Configurer le protocole OSPF pour propager une route par
défaut défaut.
Vérification du protocole Vérifier une mise en œuvre de protocole OSPFv2 à zone unique.
OSPFv2 à zone unique
Outils des hackers Décrire les outils utilisés par les hackers pour attaquer les
réseaux.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 18 sur 23 www.netacad.com
Menaces et vulnérabilités liées Expliquer comment les vulnérabilités liées au protocole IP sont
au protocole IP exploitées par les hackers.
Vulnérabilités liées aux Expliquer comment les vulnérabilités liées aux protocoles TCP et
protocoles TCP et UDP UDP sont exploitées par les hackers.
Bonnes pratiques pour la Décrire les bonnes pratiques de protection d'un réseau.
sécurité du réseau
Concepts de liste de Expliquer comment les listes de contrôle d'accès sont utilisées
contrôle d'accès dans le cadre d'une politique de sécurité réseau.
Objectif des listes de contrôle Expliquer comment les listes de contrôle d'accès sont utilisées
d'accès dans le cadre d'une politique de sécurité réseau.
Masques génériques dans les Expliquer comment les listes de contrôle d'accès utilisent des
listes de contrôle d'accès masques génériques.
Création de listes de contrôle Expliquer comment créer des listes de contrôle d'accès.
d'accès
Types de listes de contrôle Comparer les listes de contrôle d'accès IPv4 standard et
d'accès IPv4 étendues.
Configuration de liste de Mettre en œuvre des listes de contrôle d'accès IPv4 pour filtrer
contrôle d'accès pour IPv4 le trafic et sécuriser l'accès des administrateurs.
Configuration des listes de Configurer des listes de contrôle d'accès IPv4 standard pour
contrôle d'accès IPv4 standard filtrer le trafic afin de répondre aux besoins du réseau.
Modification des listes de Utiliser les numéros de séquence pour modifier des listes de
contrôle d'accès IPv4 contrôle d'accès IPv4 standard.
Sécurisation des ports VTY à Configurer une liste de contrôle d'accès standard pour sécuriser
l'aide d'une liste de contrôle l'accès VTY.
d'accès IPv4 standard
Structure d'une liste de contrôle Expliquer la structure d'une entrée de contrôle d'accès étendue.
d'accès IPv4 étendue
Configuration de listes de Configurer des listes de contrôle d'accès IPv4 étendues pour
contrôle d'accès IPv4 étendues filtrer le trafic en fonction des besoins du réseau.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 19 sur 23 www.netacad.com
Module Sujet Objectif
NAT pour IPv4 Mettre en œuvre les services NAT sur un routeur de périphérie
pour permettre l'évolutivité des adresses IPv4.
Avantages de la fonction NAT Décrire les avantages et les inconvénients de la traduction NAT.
Principes WAN Expliquer comment les technologies d'accès WAN peuvent être
utilisées pour répondre aux besoins de l'entreprise.
Communications série Expliquer les bases de la communication série point à point sur
un WAN.
Connexions large bande Comparer les options de connexion large bande pour l'accès
distant dans les PME
Principes VPN et IPsec Expliquer comment les VPN et IPsec sont utilisés pour sécuriser
la connectivité de site à site et d'accès distant.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 20 sur 23 www.netacad.com
Module Sujet Objectif
Qualité des transmissions Expliquer l'impact sur la qualité des caractéristiques des
réseau transmissions réseau.
Algorithmes de file d'attente Décrire les algorithmes de file d'attente utilisés par les
périphériques réseau.
Techniques de mise en œuvre Expliquer comment la QoS utilise des mécanismes pour garantir
de la QoS la qualité des transmissions.
Détection de périphériques Utiliser le protocole CDP pour élaborer une topologie du réseau.
avec le protocole CDP
Détection de périphériques Utiliser le protocole CDP pour élaborer une topologie du réseau.
avec le protocole LLDP
Maintenance des fichiers du Utiliser les commandes pour sauvegarder et restaurer un fichier
routeur et du commutateur de configuration IOS.
Gestion des images IOS Effectuer une mise à niveau d'une image système IOS.
Conceptions validées Cisco Décrire les conceptions hiérarchiques des réseaux de PME.
(CVD)
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 21 sur 23 www.netacad.com
Matériel de commutation Expliquer la prise en charge des exigences réseau grâce aux
caractéristiques du matériel de commutation.
Matériel de routage Décrire les types de routeurs disponibles pour les réseaux des
PME.
Isolation du problème à l'aide Comparer les méthodes de dépannage qui utilisent une
des modèles en couches approche systématique et en couches.
Symptômes et causes des Déterminer les symptômes et les causes des problèmes réseau
problèmes de réseau à l'aide d'un modèle en couches.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 22 sur 23 www.netacad.com
Gestion de la configuration Comparer les outils de gestion de configuration Puppet, Chef,
Ansible et SaltStack.
IBN et Cisco DNA Center Expliquer comment Cisco DNA Center permet de mettre en
place un réseau intuitif.
2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles Page 23 sur 23 www.netacad.com