AMBIENT IT : 18. Big Data - Sécurité des données
Organisme
AMBIENT IT
140 AV JEAN LOLIVE93500 PANTINVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
Formation
- Classe virtuelle
- Présentiel
Évaluation
Travaux pratiques, QCM de validation des acquis, évaluation à chaud et à froid.
Prix
Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
661.5€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
2646€ HT / groupe
4 stagiaires minimum
Public
Consultants sécurité et SI, Administrateurs systèmes…
Pré-requis
Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.
Objectifs pédagogiques
Comprendre la qualification complexe des données
Identifier les principaux risques touchant les solutions de traitement des données massives
Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
Programme détaillé
L’ENVIRONNEMENT JURIDIQUE ENCADRANT LES TRAITEMENTS DES DONNÉES
- Présentation de la CNIL
- Les actions et le rôle de la CNIL
- Protection des données personnelles
- Privacy Level Agreement (PLA)
LA RGPD
- Introduction à la RGPD
- Comment la CNIL intègre la RGPD ?
- Les notions fondamentales
- Les obligations légales définies par la RGPD
- Tenir un registre de traitement de données et le mettre à jour
- Désigner un DPO
- Obligation de sécuriser des données
- Maintenir la conformité de ses sous-traitants
- Les risques encourus en cas de non-respect
METTRE EN ŒUVRE UNE POLITIQUE DE SÉCURITÉ
- Qu’est-ce qu’une bonne politique de sécurité des données ?
- Établir une politique de qualification des données
- Le processus pour élaborer une politique de qualification efficace
- Exemple de classification des données
SÉCURISER SON ARCHITECTURE
- Intégrer progressivement les pratiques de sécurité dans votre organisation
- Contrôler les accès
- Isoler les navigateurs
- Gérer les privilèges
- Se protéger du phishing
- Gestion des sessions et de l’authentification pour la totalité de son infrastructure SI
- Mettre en place une stratégie de gestion des risques
SE PROTÉGER DES LOGICIELS MALVEILLANTS
- Présentation des différents malwares
- Les bonnes pratiques pour empêcher l’intrusion de virus
- Se protéger contre les botnets
- Introduction à la forensique
- Évaluer sa vulnérabilité
L’USAGE DE LA CRYPTOGRAPHIE
- Cryptage standard et avancé
- Le fonctionnement de la cryptographie (clés publiques, privées, algorithme RSA)
- Les approches modernes pour casser le chiffrement
- Les concepts cryptographiques actuels
SÉCURITÉ DU NAVIGATEUR ET CROSS SITE SCRIPTING
- Les principes fondamentaux à connaître pour la sécurité du navigateur
- Hypertext Transfer Protocol
- Rendering Content
- Les cookies
- Frame Busting
- Isoler son code
- Sandbox
- Web worker
- Cross-Origin Ressource Sharing
SÉCURITÉ DES SERVEURS
- Présentation des outils de cybersécurité
- Les rôles des serveurs et les protocoles
- Les bonnes pratiques de sécurité réseau
- Auditer et suivre la protection de ses systèmes
SÉCURISER SES BASES DE DONNÉES
- Appliquer la cryptographie aux bases de données
- L’analyse des privilèges
- Les principales menaces
- Gérer les accès
- Les bonnes pratiques de codage pour sécuriser ses bases de données