Formation Sécurité Oracle 11g 12c

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 890,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 890,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La nécessité de sécuriser les données n’est plus à démontrer. Les risques englobent le piratage des comptes utilisateurs, l'exploitation des vulnérabilités des applications, le vol de supports physique de sauvegarde et d'autres attaques comme des menaces persistantes avancées ou APT.
Les administrateurs de base de données ont une responsabilité directe ou indirecte pour :

  • Sécuriser l'installation et la configuration des bases de données (y inclus le téléchargement et l'installation des correctifs de sécurité)
  • Gérer les comptes utilisateurs (Identification et Authentification)
  • Sécuriser les connexions réseaux
  • Sécuriser les données sensibles (chiffrement)
  • Auditer régulièrement les composants base de données au niveau approprié.

Cette formation Sécurité Oracle 11g 12c rappelle les techniques et les ressources disponibles pour renforcer la sécurité au niveau des bases de données.

Très orientée sur la pratique, cette formation est composée d'une première journée consacrée aux principes de la sécurité, puis de deux journées de travaux pratiques spécifiques à la base de données Oracle.

Programme

La feuille de route (1 jour)

Les 9 étapes pour orchestrer une défense raisonnée

Étape 1 : Sécuriser l'accès aux bases de données à l'aide des paramètres d'initialisation et des protections réseau

Étape 2 : Créer des rôles et des privilèges pour l'Identification et l'Authentification

Créer un rôle de sécurité
Les comptes Utilisateur prédéfinis
Les privilèges
L’authentification forte

Étape 3 : Chiffrer les données qui se déplacent à travers le réseau

Le chiffrement

Étape 4 : Protéger l’accès aux données sensibles

Réduire la surface
Les contextes d'application

Étape 5 : Restreindre l'affichage des données sensibles

Étape 6 : Limiter l'accès aux données sensibles

Étape 7 : Partager les données en toute sécurité

Étape 8 : Renforcer la sécurité avec des outils intégrés ou externes

Étape 9 : Configurer l'audit pour tracer l'activité sur la base de données

Les stratégies d'audit prédéfinies

Travaux Pratiques avec les bases de données Oracle 11g et 12c (2 jours)

Travaux Pratiques Étape 1 :

Définir le rôle des paramètres de sécurité par défaut de la version Oracle 12c
Comment chiffrer des données sur le réseau
Comment contrôler l’expiration et le verrouillage des comptes Utilisateur

Travaux Pratiques Étape 2 :

Comment renforcer la sécurité avec les clauses ACCESSIBLE BY, AUTHID CURRENT_USER et AUTHID DEFINER ainsi que la clause BEQUEATH dans les vues et INHERIT [ANY] PRIVILEGES

Travaux Pratiques Étape 3 :

Les méthodes d'authentification et de chiffrement avec Oracle Net Manager

Travaux Pratiques Étape 4 :

Comment réduire la surface d’exposition
Mise en œuvre des contextes d'application

Travaux Pratiques Étape 5 :

Mise en œuvre de la limitation d’affichage des données sensibles avec Oracle Data Redaction

Travaux Pratiques Étape 6 :

Une feuille de route détaillée avec DataMasking
Une feuille de route détaillée avec VDP

Travaux Pratiques Étape 7 :

Comment générer des clés de chiffrement
Le chiffrement avec package DBMS_CRYPTO
Utilisation de TDE (Transparent Database Encryption)

Travaux Pratiques Étape 8 :

Configurer et activer Oracle Database Vault

Travaux Pratiques Étape 9 :

L'audit FGA

Prérequis

Il est recommandé d'avoir des connaissances Oracle

Public

Cette formation Sécurité Oracle 11g 12c s'adresse aux responsables sécurité, administrateurs de bases de données, développeurs SQL, chefs de projets souhaitant obtenir une vision d’ensemble des outils de sécurité des bases de données et mettre en pratique la sécurité sur une base Oracle.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre une solution de gestion des identités
  • Mettre en œuvre une solution d'authentification et de gestion des accès
  • Mettre en œuvre la gestion des accès pour les applications
  • Planifier et mettre en œuvre une stratégie de gouvernance des identité
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Automatiser le déploiement des ressources grâce aux services AWS CloudFormation ou AWS Service Catalog
  • Utiliser des services AWS pour gérer les ressources, par le biais de processus de cycle de vie SysOps (déploiements et correctifs)
  • Utiliser Amazon CloudWatch et les fonctionnalités associées telles que les alarmes, les tableaux de bord et les widgets pour surveiller votre environnement cloud
  • Gérer les autorisations et suivre l’activité dans votre environnement cloud au moyen de services AWS tels qu’AWS CloudTrail et AWS Config
  • Surveiller l'état des instances Amazon EC2 et des autres services AWS
  • Gérer les identités, les autorisations AWS et la sécurité dans le cloud AWS
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer et gérer les fonctionnalités essentielles des firewalls Next Gen Palo Alto Networks
  • Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autori-sés
  • Configurer et gérer les profils de sécurité avancés afin de bloquer les trafics provenant des sources connues ou inconnues (adresses, domaines et URLs)
  • Contrôler les accès aux ressources réseaux par l'identification des utilisateurs (User-ID)
  • Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés
  • Préparation à la certification PCNSA
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Aruba Central vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Utiliser Aruba Central et ses fonctionnalités
  • Comprendre les différences entre le compte MSP et le compte Central
  • Créer des clients, des groupes et attribuer des appareils avec Central
  • Être capable de décrire les différentes méthodes d'intégration
  • Comprendre l'objectif et l'utilisation des groupes, des étiquettes et des sites
  • Configurer les commutateurs via Central
  • Connaître les VRF et les cartes thermiques et la topologie de votre réseau
  • Être capable de planifier un nouveau réseau et savoir comment utiliser la surveillance et le dépannage du réseau
  • Visualiser la santé de votre réseau et résoudre les problèmes des clients
  • Maintenir la sécurité du réseau
  • Personnaliser les alertes en fonction de vos besoins
  • Être attentif aux utilisateurs qui passent ou entrent dans votre établissement
  • Utiliser le tableau de bord UCC pour surveiller la qualité de l'UCC
  • Se familiariser avec les tâches administratives de Central
  • Savoir comment ajouter des utilisateurs administrateurs et de nouveaux certificats
  • Savoir comment mettre à jour le réseau et créer des rapports
  • Configurer les clusters IAP
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Ingénierie de Sécurité sur AWS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Portail Java, vous donne les connaissances et compétences nécessaires pour :

  • Installer et développer un portail avec WebLogic Portail
  • Développer des portlets
  • Administrer un portail
  • Utiliser les ressources de WebLogic Portail
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les connaissances pour définir un Système de Management de la Sécurité de l'Information
  • Devenir certifié ISO 27001 Foundation
Tarif

A partir de 1 900,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etre habilitable aux niveau Habilitation B0L BCL B2VL B2XL opération batterie B2XL dépanneur remorqueur
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 18550
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

SOC – Security Manager

Proposé par ENI Service

Objectifs de la formation

  • Identifier et comprendre les enjeux de la sécurité des systèmes d'information et des menaces actuelles
  • Maîtriser l'utilisation des Security Information and Event Management (SIEM) pour la détection des incidents de sécurité
  • Développer des compétences en matière de stratégie de détection et de traitement des alertes de sécurité
  • Acquérir des connaissances approfondies en Threat Hunting, OSINT, et Cyber Threat Intelligence pour anticiper et contrer les menaces
  • Analyser et réagir efficacement à des scénarios de compromission, comme les attaques par APT et ransomware
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...