Aller au contenu principal

ORSYS : 18. Big Data - Sécurité des données

Durée

14 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
837.9€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
3549€ HT / groupe
4 stagiaires minimum

Public

Consultants sécurité et SI, Administrateurs systèmes…

Pré-requis

Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.

Objectifs pédagogiques

Comprendre la qualification complexe des données

Identifier les principaux risques touchant les solutions de traitement des données massives

Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))

Programme détaillé

Big Data, sécurité des données

A l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.

 

Objectifs pédagogiques

  1. Comprendre la qualification complexe des données
  2. Identifier les principaux risques touchant les solutions de traitement des données massives
  3. Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
  4. Connaître les principales solutions techniques de base pour se protéger des risques
  5. Mettre en oeuvre une politique de sécurité pour traiter les risques, les menaces, les attaques

 

Déroulement de la formation :

  1. Risques et menaces
  2. Architectures de sécurité menaces
  3. Vérifier l'intégrité d'un système
  4. Les atteintes juridiques au Système de Traitement Automatique des Données

 

Programme détaillé de la formation :

 

 1. Risques et menaces

1/2 jour

- Introduction à la sécurité. Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).

- Etat des lieux de la sécurité informatique.

- Le vocabulaire de la sécurité informatique.

- La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.

- Attaques "couches basses". La sécurité sur Hadoop. Intelligence gathering.

- Forces et faiblesses du protocole TCP/IP. HTTP : protocole exposé (SQL injection,Cross Site Scripting, etc.).

- Illustration des attaques de type ARP et IP Spoofing, TCPSYNflood, SMURF, etc.

- Déni de service et déni de service distribué. DNS : attaque Dan Kaminsky. Attaques applicatives.

Travaux pratiques

Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

 

 2. Architectures de sécurité menaces

1/2 jour

- Quelles architectures pour quels besoins ?

- Plan d'adressage sécurisé : RFC 1918. Translation d'adresses (FTP comme exemple).

- Le rôle des zones démilitarisées (DMZ). Exemples d'architectures.

- Sécurisation de l'architecture par la virtualisation.

- Firewall : pierre angulaire de la sécurité, firewalls et environnements virtuels.

- Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ?

- Evolution technologique des firewalls (Appliance, VPN, IPS,UTM...).

- Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP : une obligation ?

Travaux pratiques

Mise en œuvre d'un proxy Cache/Authentification.

 

 3. Vérifier l'intégrité d'un système

3/4 jour

- Les principes de fonctionnement.

- Quels sont les produits disponibles ?

- Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).

- L'audit de vulnérabilités.

- Principes et méthodes et organismes de gestion des vulnérabilités.

- Site de référence et panorama des outils d'audit.

- Définition d'une politique de sécurité.

- Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Travaux pratiques

Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

 

 4. Les atteintes juridiques au Système de Traitement Automatique des Données

1/4 jour

- Rappel, définition du Système de Traitement Automatique des Données (STAD).

- Les risques sur les solutions de traitement des données massives.

- Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD, CNIL, PLA.

- Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?  

Sessions

Filtrer les résultats
Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.