Aller au contenu principal
Afficher le fil d'ariane

PLB CONSULTANT : 18. Big Data - Sécurité des données

Organisme

PLB CONSULTANT
3-5 RUE MAURICE RAVEL
92300 LEVALLOIS PERRET
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

14 heures

Modalités

Formation

  • Classe virtuelle
  • Présentiel

Évaluation

Études de cas. Travaux pratiques. QCM en cours et en fin de formation. Auto-évaluation en début et en fin de formation.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
630€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
2520€ HT / groupe
4 stagiaires minimum

Public

Consultants sécurité et SI, Administrateurs systèmes…

Pré-requis

Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.

Objectifs pédagogiques

Comprendre la qualification complexe des données

Identifier les principaux risques touchant les solutions de traitement des données massives

Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))

Programme détaillé

Jour 1

La qualité des données

Liens entre sécurité et qualité des données

Les formats de donnés rencontrés dans le Big Data

Comment caractérise-t-on la qualité des données ?

La fraîcheur

La disponibilité

La cohérence

La traçabilité

La sécurisation

L’exhaustivité

Cycle de vie habituel des données

Atelier

Étude de la qualité d’un jeu de données selon une grille proposée aux participants.

Réflexions sur les compromis entre la perte de qualité dans les données et les politiques de sécurité

Risques et menaces

Présence de données sensibles dans le référentiel de données

Comment garantir l’intégrité des données par la nature même du Big Data (volume, vélocité, variété) ?

Agréger des sources hétérogènes sans schéma prédéfini

Les dangers de l’externalisation des données

Les failles des référentiels Big Data

Comprendre les motivations des pirates et les réseaux souterrains

Atelier

« Dans la peau d’un pirate »

Le cadre juridique de gestion des données

Identifier les contraintes réglementaires et juridiques

Quelle obligation de respect des exigences de sécurité ?

La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation

Les principes fondamentaux du RGPD

Déterminer les rôles du RSSI et du Risk Manager

Envisager une cybersurveillance et protection de la vie privée

Prévoir une charte d'utilisation des ressources informatiques

Spécificités des services Cloud (PLA)

 

Quizz d’évaluation des acquis de la journée

 

Atelier

Étude de cas – Analyse de conformité

Les contraintes des opérateurs Cloud (niveau de protection des données proposé)

 

Jour 2

Solutions techniques

Vue générale des solutions

Choisir entre IDS (système de détection d’intrusion) et IPS (système de protection d’intrusion), le contrôle de contenu comme nécessité

Créer un environnement de confiance (l’exemple de Kerberos)

Comment déployer un projet PKI ? Les pièges à éviter

Les techniques d’authentification, vers des projets SSO, fédération d’identité

Techniques de masquage, chiffrement, et occultation

Architecture de référence proposée par la norme ISO/IEC 20547-4 :2020 (sécurité et confidentialité des données)

Solutions d’audit d’accès aux données

Atelier

Mise en place de Kerberos. Sécurisation des jobs. Restriction des droits d’accès par catégorie d’utilisateurs.

Cryptage des données lorsqu’elles sont transférées entre différents services Hadoop.

Stratégies de sécurité

Détection et classification des données sensibles

Accès aux données et contrôle des changements

Audit et surveillance en temps réel de l'activité des données

Choix des techniques de protection

Prévention de la perte des données (journal d’audit)

Évaluer les vulnérabilités (plan d’action pour les réduire)

Veiller à la conformité (rapport de conformité)

Synthèse

Atelier

Étude de cas :

Mise en place d’une politique de sécurité générique correspondant aux besoin d‘un environnement Big Data standard (différents profils utilisateurs, inventaire des opérations map reduce effectuées, etc.).

Mise à plat de la détection et la classification des données sensibles, risques avec les données dormantes, etc.

Détermination des rôles entre les équipes (sécurité des données, juridique, métier…).

 

Quizz final d’évaluation des acquis de la formation

Sessions

Filtrer les résultats

18 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat