Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.
Prérequis
- Avoir des bases solides dans la sécurité réseau et système
- Maîtriser des Hadoop
Fonctionnalités
- Comprendre la qualification complexe des données
- Identifier les principaux risques touchant les solutions de traitement des données massives
- Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
- Connaître les principales solutions techniques de base pour se protéger des risques
- Savoir mettre en œuvre une politique de sécurité pour traiter les risques, les menaces, les attaques
Public ciblé
- Consultants sécurité
- Administrateurs sytème
- Consultants SI
Détails
- 70 Sections
- 77 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Introduction1
- Introduction1
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Protéger les frameworks de programmation0
- Introduction1
- Introduction1
- Introduction1
- Introduction1
- Introduction1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Protection des entrepôts de données1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Endpoint input Validation / Filtering1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Superviser la sécurité et la conformité des traitements en temps réel1
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Scalabilité et comptabilité des moteur de gestion de vie3
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Contrôle d'accès et sécurisation de la communication: la cryptographie1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- Granuralité des contrôles d'accès & des audits1
- La gestion de la provenance des données1
- La gestion de la provenance des données1
- La gestion de la provenance des données1
- La gestion de la provenance des données1
- La gestion de la provenance des données1
- La gestion de la provenance des données1
- La gestion de la provenance des données1