Venez renforcer nos équipes sur nos nombreux domaines de formation : Big Data, Cloud, Sécurité, Développement, Systèmes, Réseaux…
Accueil » Formations » Bases de données » Formation Sécurité des bases de données
Vous êtes ici :
Les personnes souhaitant mettre en pratique ces principes de sécurité peuvent suivre la formation « Sécurité Oracle 11g 12c » (BASO) ou la formation « Sécurité SQL Server 2014/2016 » (BASS) selon le logiciel de leur base de données.
La sécurité des données est devenue un sujet crucial face aux risques de piratage, d’exploitation des vulnérabilités ou au vol des supports physiques de sauvegarde.
Les administrateurs de bases de données sont par conséquent particulièrement impliqués dans la sécurité, et ce, à différents niveaux :
Ils se doivent également d’auditer régulièrement les composants base de données au niveau approprié.
Cette formation Sécurité des bases de données vous enseigne une méthode de travail, véritable feuille de route technique et documentaire, pour renforcer la sécurité de vos bases de données.
Cette formation Sécurité des bases de données s’adresse aux responsables sécurité, administrateurs de bases de données, développeurs SQL, les chefs de projets, et à toute personne souhaitant obtenir une vision d’ensemble, exhaustive, sur les outils de sécurité proposés par les bases de données.
Il est recommandé d’avoir quelques connaissances sur les bases de données.
Objectif opérationnel :
Renforcer la sécurité de vos bases de données.
Objectifs pédagogiques :
À l’issue de cette formation Sécurité des bases de données, vous vous aurez acquis les connaissances et les compétences nécessaires pour :
Étape 1 : Sécuriser l'accès aux bases de données à l'aide des paramètres d'initialisation et des protections réseau
Étape 2 : Créer des rôles et des privilèges pour l'Identification et l'Authentification
Étape 3 : Chiffrer les données qui se déplacent à travers le réseau
Étape 4 : Protéger l’accès aux données sensibles
Étape 5 : Restreindre l'affichage des données sensibles
Étape 6 : Limiter l'accès aux données sensibles
Étape 7 : Partager les données en toute sécurité
Étape 8 : Renforcer la sécurité avec des outils intégrés ou externe
Étape 9 : Configurer l'audit pour tracer l'activité sur la base de données
Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.
Copyright – 2024 – Micro Ivoire – All rights reserved. Powered by Marc & Co.