Sécurité des données - Cours avancé

Formation inter et intra-entreprise

À qui s'adresse la formation?

Tout public

Durée

3,00 jour(s)

Langues(s) de prestation

FR

Prochaine session

Prérequis

Avoir les premières bases en sécurité ou avoir suivi un cours d’introduction au préalable.

Objectifs

Ce cours s’adresse à des personnes qui souhaitent prendre connaissance des compétences de bases relatives à la sécurité des données. Il s’agit de présenter les méthodes de gestion et le cycle de vie des données, les rôles,les responsabilités et les besoins de sécurisation par les responsables fonctionnels et techniques.

De plus, le cours vous présentera les domaines de connaissances relatives à la protection des données, y compris les risques, menaces et contrôles essentielles à mettre en place. Il traite aussi de la sécurité des accès et des sauvegardes de données ainsi que du design des données et des méthodologies usuelles de protection.

Contenu

Les bases
  • Compliance /GDPR
  • Rôles & Responsabilités / Droits / Obligations
  • Data Management Framework
Les politiques, la classification des données
Le cycle de vie des données
Gestion du risque
Les menaces au niveau des bases de données
  • Attaque par inférence
  • Injections SQL
  • Faille XSS
  • Injection de code
  • Gain Server Control
  • Dépassement de tampon
  • Gestion des correctifs
  • Déni de service
Cryptographie & DB
Les contrôles de sécurité
IAM
  • AuthN
  • AuthZ
  • Audit
La sécurité des backups
Conception de base de données
  • Formes normales
  • Clé primaire
  • Clé étrangère
  • Contraintes
  • Index
PostgreSQL Installation & Architecture
PostgreSQL Sécurité
Post SQL Surveillance
Post SQL Développement sécurisé
Autres bases de données
  • Oracle
  • Mysql
  • Access
  • Bases de données hébergées dans le Cloud
  • Mesures adéquates nécessaires / prévues en lien avec la mise en conformité RGPD (anonymisation, pseudonymisation)
  • Sécurité par défaut

Méthodes pédagogiques

Notre savoir-faire nous a permis de développer une méthode pédagogique spécifique basée sur la pratique et utilisée par tous nos formateurs. Notre méthode est construite autour de 2 piliers : l’expertise du formateur et l’analyse du besoin du participant.

Certificat, diplôme

Une attestation de présence peut être délivrée à la demande du participant en fin de formation.

Contact pour cette formation

Laurent Piquet

Ces formations pourraient vous intéresser

FR
Journée
Informatique et systèmes d'information - Informatique décisionnelle - Business Intelligence
06.01.2025
FR
Journée
Informatique et systèmes d'information - Système exploitation informatique - Linux
FR
Journée
Informatique et systèmes d'information - Système de gestion de base de données - Logiciel SGBD bureautique - Logiciel Access