Vous êtes ici :

Formation Sécurité des bases de données

A distance ou en présentiel

Tous les niveaux

Les personnes souhaitant mettre en pratique ces principes de sécurité peuvent suivre la formation « Sécurité Oracle 11g 12c » (BASO) ou la formation « Sécurité SQL Server 2014/2016 » (BASS) selon le logiciel de leur base de données.

La sécurité des données est devenue un sujet crucial face aux risques de piratage, d’exploitation des vulnérabilités ou au vol des supports physiques de sauvegarde.
Les administrateurs de bases de données sont par conséquent particulièrement impliqués dans la sécurité, et ce, à différents niveaux :

  • Lors de l’installation et de la configuration de la base de données (y inclus le téléchargement et l’installation des correctifs de sécurité)
  • Dans la gestion des comptes utilisateurs (Identification et Authentification)
  • Pour protéger les connexions réseaux
  • Afin de sécuriser les données sensibles (chiffrement).

Ils se doivent également d’auditer régulièrement les composants base de données au niveau approprié.

Cette formation Sécurité des bases de données vous enseigne une méthode de travail, véritable feuille de route technique et documentaire, pour renforcer la sécurité de vos bases de données.

À qui s'adresse cette formation ?

Cette formation Sécurité des bases de données s’adresse aux responsables sécurité, administrateurs de bases de données, développeurs SQL, les chefs de projets, et à toute personne souhaitant obtenir une vision d’ensemble, exhaustive, sur les outils de sécurité proposés par les bases de données.

Il est recommandé d’avoir quelques connaissances sur les bases de données.

Les objectifs de la formation

Objectif opérationnel : 

Renforcer la sécurité de vos bases de données.

Objectifs pédagogiques :

À l’issue de cette formation Sécurité des bases de données, vous vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Utiliser une méthodologie de travail, étape par étape
  • Comprendre la complémentarité entre les différentes actions
  • Identifier des axes d’amélioration et d’optimisation.

Contenu de la formation

  • Étape 1 : Sécuriser l'accès aux bases de données à l'aide des paramètres d'initialisation et des protections réseau

  • Étape 2 : Créer des rôles et des privilèges pour l'Identification et l'Authentification

    • Créer un rôle de sécurité
    • Les comptes Utilisateur prédéfinis
    • Les privilèges
    • L’authentification forte
  • Étape 3 : Chiffrer les données qui se déplacent à travers le réseau

    • Le chiffrement
  • Étape 4 : Protéger l’accès aux données sensibles

    • Réduire la surface
    • Les contextes d’application
  • Étape 5 : Restreindre l'affichage des données sensibles

  • Étape 6 : Limiter l'accès aux données sensibles

  • Étape 7 : Partager les données en toute sécurité

  • Étape 8 : Renforcer la sécurité avec des outils intégrés ou externe

  • Étape 9 : Configurer l'audit pour tracer l'activité sur la base de données

    • Les stratégies d’audit prédéfinies

Formation

A distance ou en présentiel

Référence :

BAOS

Durée :

1 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra