Oracle Database Security - Preventive Controls par Cloud University
Lieu(x)
En centre (92)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Programme de la formation :
- Introduction.
- Utilisation de l'authentification utilisateur de base et forte.
- Configuration de l'authentification d'utilisateur global.
- Utilisation de l'authentification par proxy.
- Concepts et solutions de cryptage.
- Utilisation du cryptage intégré dans les applications.
- Utilisation du cryptage transparent des données.
- Sécurité du stockage de la base de données.
- Introduction, installation, utilisation et administration d'Oracle Key Vault.
- Repérage automatisé des données confidentielles.
- Présentation du masquage et de la création de sous
- ensembles de données Oracle.
- Masquage des données confidentielles dans les environnements autres que les environnements de production.
- Création des sous
- ensembles de données.
- Gestion du masquage de données et la création de sous
- ensembles de données.
- Oracle Advanced Security
- Protection par occultation des données.
- Protection transparente des données confidentielles Oracle (TSDP).
- Présentation d'Oracle Database Vault.
- Configuration de Database Vault.
- Analyse des privilèges.
- Introduction.
- Utilisation de l'authentification utilisateur de base et forte.
- Configuration de l'authentification d'utilisateur global.
- Utilisation de l'authentification par proxy.
- Concepts et solutions de cryptage.
- Utilisation du cryptage intégré dans les applications.
- Utilisation du cryptage transparent des données.
- Sécurité du stockage de la base de données.
- Introduction, installation, utilisation et administration d'Oracle Key Vault.
- Repérage automatisé des données confidentielles.
- Présentation du masquage et de la création de sous
- ensembles de données Oracle.
- Masquage des données confidentielles dans les environnements autres que les environnements de production.
- Création des sous
- ensembles de données.
- Gestion du masquage de données et la création de sous
- ensembles de données.
- Oracle Advanced Security
- Protection par occultation des données.
- Protection transparente des données confidentielles Oracle (TSDP).
- Présentation d'Oracle Database Vault.
- Configuration de Database Vault.
- Analyse des privilèges.
Objectifs
- Configurer et utiliser le cryptage transparent des données.
- Configurer et utiliser la protection transparente des données confidentielles.
- Configurer les fonctions générales d'authentification et d'autorisation.
- Installer et utiliser Oracle Database Vault.
- Configurer et gérer un portefeuille simple.
- Comprendre la protection par occultation Oracle.
- Comprendre et mettre en oeuvre des utilisateurs globaux.
- Comprendre et utiliser le masquage et la création de sous
- ensembles de données Oracle.
- Comprendre et utiliser Oracle Key Vault.
- Comprendre les risques pour la sécurité et identifier les solutions Oracle appropriées.
- Configurer et utiliser la protection transparente des données confidentielles.
- Configurer les fonctions générales d'authentification et d'autorisation.
- Installer et utiliser Oracle Database Vault.
- Configurer et gérer un portefeuille simple.
- Comprendre la protection par occultation Oracle.
- Comprendre et mettre en oeuvre des utilisateurs globaux.
- Comprendre et utiliser le masquage et la création de sous
- ensembles de données Oracle.
- Comprendre et utiliser Oracle Key Vault.
- Comprendre les risques pour la sécurité et identifier les solutions Oracle appropriées.
Centre(s)
- La Garenne Colombes (92)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste en vulnérabilité de code logiciel
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante chef de projet informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Data manager
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure programme informatique
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable des développements informatiques
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audit des systèmes d'information
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Finance
- Formalisation de processus de gestion
- Gestion administrative
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Informatique scientifique et technique
- Ingénierie d'exploitation
- Intelligence artificielle
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Micro-informatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protection des données numériques
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système KANBAN
- Système LEAN
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Cloud University
CLOUD UNIVERSITY, centre de formation officiel Amazon Web Services, Oracle, Microsoft, Open Source à Lille, Lyon, Nantes, Paris et Toulouse, vous accueille sur toute la France ainsi qu'en distenciel.
Fin 2019 EASYTEAM a lancé CLOUD UNIVERSITY, sa filiale dédiée aux formations Cloud.
Pour répondre à vos attentes, CLOUD UNIVERSITY vous accompagne dans votre transformation digitale et transition vers le cloud en vous proposant une offre de formations et de certifications avec des partenaires tels que Amazon Web Services, Oracle, Microsoft.
La formation se trouve au cœur de la réussite dans le monde digital. Les nouvelles technologies et le rythme des innovations exigent une remise à jour constante des connaissances mais aussi des pratiques.
L'ambition de CLOUD UNIVERSITY est de devenir le leader de la formation Cloud IaaS/PaaS. Avec plus de 650 personnes formées en 2019 et plus de 130 formations proposées, nos ambitions sont de former plus de 1000 personnes d'ici 2 ans. Le centre de formations parisien vous propose désormais de venir vous certifier dans son centre de certifications PSI.
Déjà Datadocké et désormais certifié Qualiopi, au titre de la catégorie Actions de formation, CLOUD UNIVERSITY est engagé dans une démarche qualité, et est prêt à vous accueillir pour vos futures formations Cloud.
Depuis la création de son service formation en 2010, EASYTEAM s’est vu décerner tous les ans le prix de meilleur centre de formation agréé ORACLE.
EASYTEAM et CLOUD UNIVERSITY, en quelques chiffres :
15 ans d'expérience
130 formations
5 centres de formations sur toute la France
681 personnes formées en 2019
94 % taux de satisfaction moyen
93 % de nos clients recommandent nos formations
Fin 2019 EASYTEAM a lancé CLOUD UNIVERSITY, sa filiale dédiée aux formations Cloud.
Pour répondre à vos attentes, CLOUD UNIVERSITY vous accompagne dans votre transformation digitale et transition vers le cloud en vous proposant une offre de formations et de certifications avec des partenaires tels que Amazon Web Services, Oracle, Microsoft.
La formation se trouve au cœur de la réussite dans le monde digital. Les nouvelles technologies et le rythme des innovations exigent une remise à jour constante des connaissances mais aussi des pratiques.
L'ambition de CLOUD UNIVERSITY est de devenir le leader de la formation Cloud IaaS/PaaS. Avec plus de 650 personnes formées en 2019 et plus de 130 formations proposées, nos ambitions sont de former plus de 1000 personnes d'ici 2 ans. Le centre de formations parisien vous propose désormais de venir vous certifier dans son centre de certifications PSI.
Déjà Datadocké et désormais certifié Qualiopi, au titre de la catégorie Actions de formation, CLOUD UNIVERSITY est engagé dans une démarche qualité, et est prêt à vous accueillir pour vos futures formations Cloud.
Depuis la création de son service formation en 2010, EASYTEAM s’est vu décerner tous les ans le prix de meilleur centre de formation agréé ORACLE.
EASYTEAM et CLOUD UNIVERSITY, en quelques chiffres :
15 ans d'expérience
130 formations
5 centres de formations sur toute la France
681 personnes formées en 2019
94 % taux de satisfaction moyen
93 % de nos clients recommandent nos formations
À découvrir