> Formations > Technologies numériques > Intelligence Artificielle, Big Data > Big Data > Formation Big Data, sécurité des données > Formations > Technologies numériques > Formation Big Data, sécurité des données
Nouvelle formation Formation référencée dans une action collective Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Big Data, sécurité des données

Big Data, sécurité des données

Télécharger au format pdf Partager cette formation par e-mail 2


A l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. SBD
Prix : 1620 € H.T.
  2j - 14h00
Pauses-café et
déjeuners offerts
Financements




A l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre la qualification complexe des données
  • Identifier les principaux risques touchant les solutions de traitement des données massives
  • Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
  • Connaître les principales solutions techniques de base pour se protéger des risques
  • Mettre en oeuvre une politique de sécurité pour traiter les risques, les menaces, les attaques

Public concerné
Consultants sécurité et SI, administrateurs système.

Prérequis
Notions d'architectures applicatives. Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.

Programme de la formation

Risques et menaces

  • Introduction à la sécurité. Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.
  • Attaques "couches basses". La sécurité sur Hadoop. Intelligence gathering.
  • Forces et faiblesses du protocole TCP/IP. HTTP : protocole exposé (SQL injection,Cross Site Scripting, etc.).
  • Illustration des attaques de type ARP et IP Spoofing, TCPSYNflood, SMURF, etc
  • Déni de service et déni de service distribué. DNS : attaque Dan Kaminsky. Attaques applicatives.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918. Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ). Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité, firewalls et environnements virtuels.
  • Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ?
  • Evolution technologique des firewalls (Appliance, VPN, IPS,UTM...).
  • Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP : une obligation ?
Travaux pratiques
Mise en œuvre d'un proxy cache/authentification.

Vérifier l'intégrité d'un système

  • Les principes de fonctionnement.
  • Quels sont les produits disponibles ?
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
  • L'audit de vulnérabilités.
  • Principes et méthodes et organismes de gestion des vulnérabilités.
  • Site de référence et panorama des outils d'audit.
  • Définition d'une politique de sécurité.
  • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).
Travaux pratiques
Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web.

Les atteintes juridiques au Système de Traitement Automatique des Données

  • Rappel, définition du Système de Traitement Automatique des Données (STAD).
  • Les risques sur les solutions de traitement des données massives.
  • Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD, CNIL, PLA.
  • Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ROXANNE L.
29/01/24
5 / 5

RAS Merci
MAXIME S.
29/01/24
4 / 5

RAS




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance