- Référence : BAOS
- Durée : 1 jour (7h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
810€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Les personnes souhaitant mettre en pratique ces principes de sécurité peuvent suivre la formation "Sécurité Oracle 11g 12c" (BASO) ou la formation "Sécurité SQL Server 2014/2016" (BASS) selon le logiciel de leur base de données.
La sécurité des données est devenue un sujet crucial face aux risques de piratage, d'exploitation des vulnérabilités ou au vol des supports physiques de sauvegarde.
Les administrateurs de bases de données sont par conséquent particulièrement impliqués dans la sécurité, et ce, à différents niveaux :
Ils se doivent également d'auditer régulièrement les composants base de données au niveau approprié.
Cette formation Sécurité des bases de données vous enseigne une méthode de travail, véritable feuille de route technique et documentaire, pour renforcer la sécurité de vos bases de données.
Objectif opérationnel :
Renforcer la sécurité de vos bases de données.
Objectifs pédagogiques :
À l'issue de cette formation Sécurité des bases de données, vous vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Cette formation Sécurité des bases de données s'adresse aux responsables sécurité, administrateurs de bases de données, développeurs SQL, les chefs de projets, et à toute personne souhaitant obtenir une vision d’ensemble, exhaustive, sur les outils de sécurité proposés par les bases de données.
Prérequis :
Il est recommandé d'avoir quelques connaissances sur les bases de données.
Les 9 étapes pour orchestrer une défense raisonnée
Étape 1 : Sécuriser l'accès aux bases de données à l'aide des paramètres d'initialisation et des protections réseau
Étape 2 : Créer des rôles et des privilèges pour l'Identification et l'Authentification
Créer un rôle de sécurité
Les comptes Utilisateur prédéfinis
Les privilèges
L’authentification forte
Étape 3 : Chiffrer les données qui se déplacent à travers le réseau
Le chiffrement
Étape 4 : Protéger l’accès aux données sensibles
Réduire la surface
Les contextes d'application
Étape 5 : Restreindre l'affichage des données sensibles
Étape 6 : Limiter l'accès aux données sensibles
Étape 7 : Partager les données en toute sécurité
Étape 8 : Renforcer la sécurité avec des outils intégrés ou externe
Étape 9 : Configurer l'audit pour tracer l'activité sur la base de données
Les stratégies d'audit prédéfinies
Le support de cours remis aux participants est en français.
Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.
Mon avis sur le contenu du stage :
"Très bonne formation d'approche générale sans travaux pratiques"
Mon avis sur le formateur :
"Claire est très investie dans ses explications et propose toujours des exemples et cas d'usages pertinents"
Ce que j'ai le plus apprécié :
"Les échanges avec l'intervenant et les cas d'usage travaillés ensemble"
Ce que j'ai le moins apprécié :
"Contenu très dense"
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB