PLB CONSULTANT : 18. Big Data - Sécurité des données
Organisme
92300 LEVALLOIS PERRETVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Études de cas. Travaux pratiques. QCM en cours et en fin de formation. Auto-évaluation en début et en fin de formation.
Prix
Public
Consultants sécurité et SI, Administrateurs systèmes…
Pré-requis
Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.
Objectifs pédagogiques
Comprendre la qualification complexe des données
Identifier les principaux risques touchant les solutions de traitement des données massives
Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
Programme détaillé
Jour 1
La qualité des données
Liens entre sécurité et qualité des données
Les formats de donnés rencontrés dans le Big Data
Comment caractérise-t-on la qualité des données ?
La fraîcheur
La disponibilité
La cohérence
La traçabilité
La sécurisation
L’exhaustivité
Cycle de vie habituel des données
Atelier
Étude de la qualité d’un jeu de données selon une grille proposée aux participants.
Réflexions sur les compromis entre la perte de qualité dans les données et les politiques de sécurité
Risques et menaces
Présence de données sensibles dans le référentiel de données
Comment garantir l’intégrité des données par la nature même du Big Data (volume, vélocité, variété) ?
Agréger des sources hétérogènes sans schéma prédéfini
Les dangers de l’externalisation des données
Les failles des référentiels Big Data
Comprendre les motivations des pirates et les réseaux souterrains
Atelier
« Dans la peau d’un pirate »
Le cadre juridique de gestion des données
Identifier les contraintes réglementaires et juridiques
Quelle obligation de respect des exigences de sécurité ?
La CNIL (Commission Nationale de l'Informatique et des Libertés) et la législation
Les principes fondamentaux du RGPD
Déterminer les rôles du RSSI et du Risk Manager
Envisager une cybersurveillance et protection de la vie privée
Prévoir une charte d'utilisation des ressources informatiques
Spécificités des services Cloud (PLA)
Quizz d’évaluation des acquis de la journée
Atelier
Étude de cas – Analyse de conformité
Les contraintes des opérateurs Cloud (niveau de protection des données proposé)
Jour 2
Solutions techniques
Vue générale des solutions
Choisir entre IDS (système de détection d’intrusion) et IPS (système de protection d’intrusion), le contrôle de contenu comme nécessité
Créer un environnement de confiance (l’exemple de Kerberos)
Comment déployer un projet PKI ? Les pièges à éviter
Les techniques d’authentification, vers des projets SSO, fédération d’identité
Techniques de masquage, chiffrement, et occultation
Architecture de référence proposée par la norme ISO/IEC 20547-4 :2020 (sécurité et confidentialité des données)
Solutions d’audit d’accès aux données
Atelier
Mise en place de Kerberos. Sécurisation des jobs. Restriction des droits d’accès par catégorie d’utilisateurs.
Cryptage des données lorsqu’elles sont transférées entre différents services Hadoop.
Stratégies de sécurité
Détection et classification des données sensibles
Accès aux données et contrôle des changements
Audit et surveillance en temps réel de l'activité des données
Choix des techniques de protection
Prévention de la perte des données (journal d’audit)
Évaluer les vulnérabilités (plan d’action pour les réduire)
Veiller à la conformité (rapport de conformité)
Synthèse
Atelier
Étude de cas :
Mise en place d’une politique de sécurité générique correspondant aux besoin d‘un environnement Big Data standard (différents profils utilisateurs, inventaire des opérations map reduce effectuées, etc.).
Mise à plat de la détection et la classification des données sensibles, risques avec les données dormantes, etc.
Détermination des rôles entre les équipes (sécurité des données, juridique, métier…).
Quizz final d’évaluation des acquis de la formation