Sécurisation d'une base de données

OBJECTIFS PEDAGOGIQUES

  • Caractériser la conséquence et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques
  • Contrer les attaques

PROGRAMME

LE HACKING ET LA SÉCURITÉ

  • Les audits et les tests d'intrusion
  • Les différentes formes d’attaques

LES BASES DE LA SÉCURITÉ DES SGBD

  • L’étude des Common Vulnérabilités and Exposures (CVE)
  • Les dispositifs d’authentification de la base de donnée MySQL et de base Oracle.
  • Les dispositifs d'authentification de la base SQL Server.
  • La formalité des tests d’intrusion sur les SGBD.

LES PRINCIPALES ATTAQUES CIBLANT LES SGBDS

  • La politique de mots de passes
  • Le chiffrement ou hash non réversible
  • Le changement ou la suppression des utilisateurs connus
  • Le SSO

L'INJECTION SQL

  • La compromission des bases de données
  • Les différentes notions de l'injection SQL
  • La méthodologie et les outils utilisables
  • Les procédés d'évasion d'IDS
  • Les actions à mettre en place

PUBLIC

Techniciens, supports techniques Toute personne amenée à avoir une conversation téléphonique en anglais avec un support technique anglophone (hotline).

PRÉREQUIS

  • Connaissances techniques en informatique
  • INFORMATIONS PRATIQUES

    HORAIRES DE LA FORMATION
    de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00

    MÉTHODOLOGIE PÉDAGOGIQUE
    Théorie | Cas pratiques | Synthèse

    MODALITÉS D'ÉVALUATION
    Évaluation qualitative des acquis tout au long de la formation et appréciation des résultats