Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.
Programme d'études
-
Introduction
-
Introduction du programme
-
-
Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels
-
Tour d’horizon des acteurs de la sécurisation des Data Stores Non-Relationnels
-
-
Protection des entrepôts de données
-
Protection des entrepôts de données
-
-
Endpoint input Validation / Filtering
-
Endpoint input Validation / Filtering
-
-
Superviser la sécurité et la conformité des traitements en temps réel
-
Superviser la sécurité et la conformité des traitements en temps réel
-
-
Scalabilité et comptabilité des moteur de gestion de vie
-
Scalabilité de la solution
-
Data mining
-
Analytics
-
-
Contrôle d'accès et sécurisation de la communication: la cryptographie
-
Contrôle d’accès et sécurisation de la communication: la cryptographie
-
-
Granuralité des contrôles d'accès & des audits
-
Granuralité des contrôles d’accès & des audits
-
-
La gestion de la provenance des données
-
La gestion de la provenance des données
-