Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Big Data - Sécurité des données

Big Data - Sécurité des données

Formation à distance
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 19/05/2021. Dernière mise à jour le 18/03/2022.

Version du programme : 1

Programme de la formation

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’initier une politique de sécurisation des données par une approche technique et légale du sujet.

Objectifs de la formation

  • Comprendre la qualification complexe des données
  • Identifier les principaux risques touchant les solutions de traitement des données massives
  • Maîtriser le cadre juridique (CNIL et PLA (Privacy Level Agreement))
  • Connaître les principales solutions techniques de base pour se protéger des risques
  • Savoir mettre en œuvre une politique de sécurité pour traiter les risques, les menaces, les attaques

Profil des bénéficiaires

Pour qui
  • Consultants sécurité
  • Administrateurs sytème
  • Consultants SI
Prérequis
  • Avoir des bases solides dans la sécurité réseau et système
  • Maîtriser des Hadoop

Contenu de la formation

  • Introduction
    • Introduction du programme
  • Protéger les frameworks de programmation
  • Tour d'horizon des acteurs de la sécurisation des Data Stores Non-Relationnels
    • Tour d’horizon des acteurs de la sécurisation des Data Stores Non-Relationnels
  • Protection des entrepôts de données
    • Protection des entrepôts de données
  • Endpoint input Validation / Filtering
    • Endpoint input Validation / Filtering
  • Superviser la sécurité et la conformité des traitements en temps réel
    • Superviser la sécurité et la conformité des traitements en temps réel
  • Scalabilité et comptabilité des moteur de gestion de vie
    • Scalabilité de la solution
    • Data mining
    • Analytics
  • Contrôle d'accès et sécurisation de la communication: la cryptographie
    • Contrôle d'accès et sécurisation de la communication: la cryptographie
  • Granuralité des contrôles d'accès & des audits
    • Granuralité des contrôles d'accès & des audits
  • La gestion de la provenance des données
    • La gestion de la provenance des données
Équipe pédagogique

Professionnel expert dans la Big Data

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Emargement numérique
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation