Détails
- 20 Sections
- 66 Lessons
- 35 heures
Expand all sectionsCollapse all sections
- Définir les exigences de sécurité de l’information4
- 1.1La sécurité des données
- 1.2Identifier les risques de sécurité de l’information
- 1.3Identifier les failles de sécurité et prévenir les vulnérabilités
- 1.4Appliquer les mesures de sécurité
- Définir les exigences de sécurité de l’information4
- 2.1La sécurité des données
- 2.2Identifier les risques de sécurité de l’information
- 2.3Identifier les failles de sécurité et prévenir les vulnérabilités
- 2.4Appliquer les mesures de sécurité
- Notions de base de la sécurité d’une base de données3
- 3.1Noter les points de contrôle de sécurité d’une base de données
- 3.2Organiser l’administration d’une base de données
- 3.3Sécurité physique
- Notions de base de la sécurité d’une base de données3
- 4.1Noter les points de contrôle de sécurité d’une base de données
- 4.2Organiser l’administration d’une base de données
- 4.3Sécurité physique
- Sécuriser les données en réseaux2
- 5.1Contrôler les accès au réseau
- 5.2Créer, configurer et contrôler le processus d’écoute Oracle Database
- Sécuriser les données en réseaux2
- 6.1Contrôler les accès au réseau
- 6.2Créer, configurer et contrôler le processus d’écoute Oracle Database
- Appliquer et gérer les accès des utilisateurs5
- 7.1Authentification forte ou de base
- 7.2Méthode pour s’authentifier sur un serveur Oracle Secure Global Desktop (SGD)
- 7.3Enterprise User Security (EUS) : infrastructure de gestion des identités d’Oracle
- 7.4Notions et architecture d’Oracle Internet Directory (OID)
- 7.5Authentification des utilisateurs par proxy
- Appliquer et gérer les accès des utilisateurs5
- 8.1Authentification forte ou de base
- 8.2Méthode pour s’authentifier sur un serveur Oracle Secure Global Desktop (SGD)
- 8.3Enterprise User Security (EUS) : infrastructure de gestion des identités d’Oracle
- 8.4Notions et architecture d’Oracle Internet Directory (OID)
- 8.5Authentification des utilisateurs par proxy
- Diriger les profils, les rôles et les privilèges des utilisateurs d’Oracle3
- 9.1Schéma de base de données relationnel avec modèle relationnel des données : tables, colonnes et lignes
- 9.2Conception de l’utilisateur propriétaire du catalogue privé virtuel
- 9.3L’analyse de privilèges de Oracle Database 12c : flux de l’analyse et mise en œuvre
- Diriger les profils, les rôles et les privilèges des utilisateurs d’Oracle3
- 10.1Schéma de base de données relationnel avec modèle relationnel des données : tables, colonnes et lignes
- 10.2Conception de l’utilisateur propriétaire du catalogue privé virtuel
- 10.3L’analyse de privilèges de Oracle Database 12c : flux de l’analyse et mise en œuvre
- Utiliser les contextes d’application3
- 11.1Politiques de sécurité des accès aux bases de données
- 11.2Implémentation de la base de données privée virtuelle (VPD : Virtual Private Database)
- 11.3Implémentation de Fine-Grained Access Control (FGAC)
- Utiliser les contextes d’application3
- 12.1Politiques de sécurité des accès aux bases de données
- 12.2Implémentation de la base de données privée virtuelle (VPD : Virtual Private Database)
- 12.3Implémentation de Fine-Grained Access Control (FGAC)
- Implémenter Oracle Label Security1
- 13.1Stratégies et politiques d’OLS
- Implémenter Oracle Label Security1
- 14.1Stratégies et politiques d’OLS
- Utiliser Oracle Data Masking2
- 15.1Sécuriser les données à caractère personnel (DCP)
- 15.2Stratégie et processus de masquage de données
- Utiliser Oracle Data Masking2
- 16.1Sécuriser les données à caractère personnel (DCP)
- 16.2Stratégie et processus de masquage de données
- Fonctionnalité de protection transparente des données sensibles6
- 17.1Une option de sécurité avancée : le chiffrement
- 17.2Protéger les données lors de leur stockage : Transparent Data Encryption (TDE)
- 17.3Clés maîtres et fichier de clés
- 17.4Sauvegarde RMAN et OSB
- 17.5Modes de cryptage RMAN
- 17.6Exportation et importation de données cryptées via Data Pump
- Fonctionnalité de protection transparente des données sensibles6
- 18.1Une option de sécurité avancée : le chiffrement
- 18.2Protéger les données lors de leur stockage : Transparent Data Encryption (TDE)
- 18.3Clés maîtres et fichier de clés
- 18.4Sauvegarde RMAN et OSB
- 18.5Modes de cryptage RMAN
- 18.6Exportation et importation de données cryptées via Data Pump
- Mise en place d'audits de bases de données4
- 19.1Les fonctions d’audit de base
- 19.2Gestion des audits unifiés
- 19.3Situations d’audit spéciales
- 19.4Fonctionnalité d’audit de niveau fin (FGA : Fine Grained Auditing)
- Mise en place d'audits de bases de données4
- 20.1Les fonctions d’audit de base
- 20.2Gestion des audits unifiés
- 20.3Situations d’audit spéciales
- 20.4Fonctionnalité d’audit de niveau fin (FGA : Fine Grained Auditing)