Programme Big Data, sécurité des données

Participants :
Consultants sécurité et SI, administrateurs système.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
la qualification complexe des données
Identifier
Identifier
les principaux risques touchant les solutions de traitement des données massives
Maîtriser
Maîtriser
le cadre juridique (CNIL et PLA (Privacy Level Agreement))
Connaître
Connaître
les principales solutions techniques de base pour se protéger des risques

pré-requis

Notions d'architectures applicatives. Avoir de bonnes connaissances dans la sécurité réseau et système, connaitre les plateformes Hadoop.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Risques et menaces

Introduction à la sécurité. Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).
Etat des lieux de la sécurité informatique.
Le vocabulaire de la sécurité informatique.
La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.
Attaques "couches basses". La sécurité sur Hadoop. Intelligence gathering.
Forces et faiblesses du protocole TCP/IP. HTTP : protocole exposé (SQL injection,Cross Site Scripting, etc.).
Illustration des attaques de type ARP et IP Spoofing, TCPSYNflood, SMURF, etc
Déni de service et déni de service distribué. DNS : attaque Dan Kaminsky. Attaques applicatives.

Architectures de sécurité

Quelles architectures pour quels besoins ?
Plan d'adressage sécurisé : RFC 1918. Translation d'adresses (FTP comme exemple).
Le rôle des zones démilitarisées (DMZ). Exemples d'architectures.
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité, firewalls et environnements virtuels.
Proxy serveur et relais applicatif. Proxy ou firewall : concurrence ou complémentarité ?
Evolution technologique des firewalls (Appliance, VPN, IPS,UTM...).
Reverse proxy, filtrage de contenu, cache et authentification. Relais SMTP : une obligation ?

Vérifier l'intégrité d'un système

Les principes de fonctionnement.
Quels sont les produits disponibles ?
Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
L'audit de vulnérabilités.
Principes et méthodes et organismes de gestion des vulnérabilités.
Site de référence et panorama des outils d'audit.
Définition d'une politique de sécurité.
Etude et mise en œuvre de Nessus (état, fonctionnement, évolution).

Les atteintes juridiques au Système de Traitement Automatique des Données

Rappel, définition du Système de Traitement Automatique des Données (STAD).
Les risques sur les solutions de traitement des données massives.
Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD, CNIL, PLA.
Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?