Formation Sécurité SQL Server 2014/2016

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité SQL Server 2014/2016, vous vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 890,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 890,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Pour les administrateurs de base de données, sécuriser les données est indispensable car les risques sont nombreux : exploitation des vulnérabilités des applications, piratage des comptes utilisateurs, vol de supports de sauvegarde matériels, menaces persistantes avancées...
Leur responsabilité est directement ou indirectement mise en cause dans les cas suivants :

  • Sécurité de l'installation et de la configuration des bases de données lors du téléchargement et de l'installation des correctifs de sécurité
  • Gestion des comptes utilisateurs (Identification et Authentification)
  • Sécurité des connexions réseaux
  • Sécurité des données sensibles (chiffrement)
  • Audit régulier des composants base de données au niveau approprié

Cette formation Sécurité SQL Server 2014/2016 vous apprend à renforcer la sécurité de vos bases de données SQL Server 2014 ou SQL Server 2016 grâce à une méthode de travail éprouvée et à de nombreux travaux pratiques.

Cette formation très pratique est composée d'une première journée de cours sur les principes de sécurité, puis de deux journées de travaux pratiques dédiées à la mise en pratique sur les problématiques spécifiques à SQL Server 2014/2016.

Programme

La feuille de route (1 jour)

Les principales étapes pour orchestrer une défense raisonnée

Étape 1 : Paramétrer la sécurité au  niveau de l’instance

Paramètre d’installation SQL-Server
Authentification SQL-Server
Ouverture du moteur vers l’extérieur (sp_configure)

Étape 2 : Créer des rôles et des privilèges pour l'Identification et l'Authentification

Créer un rôle de sécurité
Les comptes Utilisateur prédéfinis
Les privilèges
L’authentification forte

Étape 3 : Donner des autorisations sur les sécurisables

Schéma
Autorisations : Grant, Revoke, et deny

Étape 4 : Utiliser Transact SQL Pour renforcer la sécurité

Les vues et procédures stockées en tant qu’élément de sécurité
Appel des rôles applications sp_setapprole

Étape 5 : Crypter Les données

Clés symétriques et asymétriques
Certificats
Chiffrement Transparent des données  (TDE)
Exetnsible Key Management (EKM)
Cryptage des colonnes
Masquage dynamique des données (DDM) – SQL server 2016
Masquage au niveau des lignes – SQL Server 2016

Étape 6 : Chiffrement des sauvegardes

Étape 7 : Always Encrypted – SQL Server 2016

Étape 8 : Audit

Audit serveur
Audit de bases de données

Travaux Pratiques avec les bases de données SQL Server (2014/2016) (2 jours)

Travaux Pratiques Étape 1 :

Mise en œuvre paramétrage de la sécurité au niveau de l’instance

Travaux Pratiques Étape 2 :

Mise en œuvre des Rôles de Server, Rôles de Bases de données et Rôles d'application

Travaux Pratiques Étape 3 :

Mise en œuvre des autorisations sur les objets de bases de données

Travaux Pratiques Étape 4 :

Utilisation des vues, procédures stockées et rôle application

Travaux Pratiques Étape 5 :

Mise en œuvre de TDE
Sauvegarde / restauration de Base de données cryptées
Cryptage de colonnes
Masquage de lignes

Travaux Pratiques Étape 6 :

Sauvegarder et restaurer une base de données chiffrée

Travaux Pratiques Étape 7 :

Mise en œuvre d’always Encrypted

Travaux Pratiques Étape 8 :

Créer un audit du serveur et une spécification d'audit
Afficher un journal d'audit SQL Server.

Prérequis

Il est recommandé d'avoir des connaissances sur SQL Server.

Public

Le cours s'adresse aux administrateurs de base de données, responsables sécurité, développeurs SQL et chefs de projets souhaitant connaître les outils de sécurité proposés par les bases de données et les appliquer sur une base Microsoft SQL Server 2014 ou SQL Server 2016.

Ces formations pourraient vous intéresser

Formation Cloud Technology Associate

Proposé par PLB CONSULTANT

Objectifs de la formation

Enfin, à l'issue de cette formation Cloud Technology Associate vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les concepts fon damentaux du cloud computing et de la virtualisation. Notamment les bénéfices pour le métier et les aspects techniques (high-level) de la virtualisation.
  • Identifier les défis technologiques associées au cloud computing et à la virtualisation.
  • Identifier les caractéristiques des applications cloud.
  • Définir les étapes d'une adoption réussie de services cloud
  • Identifier les mesures de sécurité et de risque associées au cloud computing, ainsi que les mesures de mitigation des risques
  • Définir les facteurs associés à l'implémentation des différents modèles de cloud computing
  • Passer l'examen CCC-CTA
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Docker : Maîtriser Docker

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l'issue de ce cours Maîtriser Docker, les participants disposeront des connaissances et des compétences nécessaires pour :

  • Comprendre la place de Docker dans le nouveau paradigme du mouvement DevOps
  • Créer et administrer des conteneurs Docker (image, registre, conteneur…)
  • Construire ses propres images Docker et les déployer
  • Comprendre comment créer et déployer des applications multi-conteneurs
  • Comprendre le nouveau paradigme des applications Micro-services
  • Créer et déployer des applications Micro-services avec Docker-compose
  • Gérer la journalisation des conteneurs avec la suite ELK
  • Comprendre ce qu’est un pipeline de développement et d’intégration continue (CI, CD)
  • Comprendre l’apport d’un orchestrateur comme Kubernetes
  • Identifier les risques et challenges inhérents à Docker afin d’anticiper les bonnes solutions
  • Savoir gérer les problématiques de sécurité des conteneurs, connaître les bonnes pratiques à adopter
  • Les fonctions avancées de la construction d’image avec Dockerfile, Arguments, variables, sondes...
  • Développer et déployer des applications avancées multi-containers avec Docker Compose
  • Concepts d’orchestration de conteneurs
  • Comprendre le concept d’applications «Orchestrator-ready»
  • Comprendre l’architecture de Kubernetes : Les différents types et rôles des nœuds
  • Notion de pods, service, stockage et déploiements
  • Gérer le cycle de ses déploiements
  • Gérer les mises à jour des applications
  • Déploiement et partage des éléments de configuration
  • Comprendre les applications Stateless et Stateful
  • Comprendre les outils de l’écosystème Kubernetes
  • Déployer des applications complexes avec le manager Helm
  • Gérer le réseau avec le load balancer et les ingress traefik, nginx...
  • L’importance des services mesh avec Istio
  • L’importance des services des solutions de stockage
  • L’importance du monitoring de l’infrastructurelle et des applications

Le cours est découpé en plusieurs parties. Celles-ci pourront être réorganisées de manière différente en fonction du déroulement de la formation.

Cette formation "Maîtriser Docker" est une approche complète de Docker, composée de la formation "Docker : Créer et Administrer vos conteneurs virtuels d'applications avec Docker" (UDMA) suivie de la formation "Docker avancé : Déployer et gérer des hôtes Docker" (UDMB)

Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Spring Security

Proposé par PLB CONSULTANT

Objectifs de la formation

Spring Security est le sous-projet Spring dédié à la sécurité. Indépendant de JavaEE, il offre un environnement complet pour sécuriser tout type d’application Java : application web, back-end REST ou autre.

Cette formation Spring Security vous apportera les connaissances et compétences nécessaires pour :

  • Maîtriser tous les aspects du framework Spring
  • Configurer la sécurité applicative
  • Implémenter la sécurité applicative.
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les PKI (Public Key Infrastructure) du système d’exploitation Windows Serveur 2016 sont le fondement indispensable de la sécurité sous Windows 2016.

Cette formation vous permet d’en acquérir la maitrise, de l’implémentation à la gestion quotidienne, en passant par les cas d’utilisation pratique les plus fréquents.

Ce cours PKI Windows Server 2016 présente aussi les notions essentielles de la cryptographie, base de la PKI. La session est fortement orientée pratique et est illustrée de tous les cas les plus fréquents d’utilisation en entreprise.

Tarif

A partir de 2 675,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Sécurité des applications Java vous aurez acquis les connaissances et compétences nécessaires pour  :

  • Connaitre les concepts liés à la sécurité
  • Savoir charger et vérifier des classes
  • Connaitre le  cross-site scripting et la sécurité liée
  • Maitriser le  gestionnaire de sécurité et permissions
  • Maitriser  SSL et Java
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intervenir en toute sécurité sur des interventions de remplacement, de raccordement
  • Réaliser en toute sécurité des manoeuvres sur des installations et équipements électriques Basse et/ou Haute Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

SQL Server - Travailler avec SQL

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Comprendre les problématiques liées à un gros volume de données
  • Créer la structure pour les gérer avec SQL Server
  • Interroger, ajouter et modifier des données avec SQL Server
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2019 - Nouveautés vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer Windows Server 2019 ou mettre à niveau une version précédente
  • Connaître les nouveaux services disponibles dans Microsoft Azure
  • Connaître les nouveaux outils présents dans la plateforme d'administration
  • Utiliser Windows Server 2019 comme plateforme applicative, notamment pour les conteneurs et microservices
Tarif

A partir de 1 930,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Les VPN

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation VPN vous permettra d'apprendre :

  • À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles
  • Les motivations pour avoir un VPN
  • coût, sécurité et choix de technologie
  • Les procédés d'encodage et de décodage des messages
  • Les procédés d'encapsulation en particulier les offres opérateurs mpls
  • Ce que sont les vpn Ipsec et ssl/tls, leurs avantages et limites respectifs
  • À décrire les fonctions , les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol)
  • Les défis à détecter et la correction des erreurs dans les réseaux sécurisés
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...