Détails
- 20 Sections
- 66 Lessons
- 35 heures
Expand all sectionsCollapse all sections
- Définir les exigences de sécurité de l’information4
- Définir les exigences de sécurité de l’information4
- Notions de base de la sécurité d’une base de données3
- Notions de base de la sécurité d’une base de données3
- Sécuriser les données en réseaux2
- Sécuriser les données en réseaux2
- Appliquer et gérer les accès des utilisateurs5
- 7.1Authentification forte ou de base
- 7.2Méthode pour s’authentifier sur un serveur Oracle Secure Global Desktop (SGD)
- 7.3Enterprise User Security (EUS) : infrastructure de gestion des identités d’Oracle
- 7.4Notions et architecture d’Oracle Internet Directory (OID)
- 7.5Authentification des utilisateurs par proxy
- Appliquer et gérer les accès des utilisateurs5
- 8.1Authentification forte ou de base
- 8.2Méthode pour s’authentifier sur un serveur Oracle Secure Global Desktop (SGD)
- 8.3Enterprise User Security (EUS) : infrastructure de gestion des identités d’Oracle
- 8.4Notions et architecture d’Oracle Internet Directory (OID)
- 8.5Authentification des utilisateurs par proxy
- Diriger les profils, les rôles et les privilèges des utilisateurs d’Oracle3
- Diriger les profils, les rôles et les privilèges des utilisateurs d’Oracle3
- Utiliser les contextes d’application3
- Utiliser les contextes d’application3
- Implémenter Oracle Label Security1
- Implémenter Oracle Label Security1
- Utiliser Oracle Data Masking2
- Utiliser Oracle Data Masking2
- Fonctionnalité de protection transparente des données sensibles6
- Fonctionnalité de protection transparente des données sensibles6
- Mise en place d'audits de bases de données4
- Mise en place d'audits de bases de données4