Sécurité des données < Retour
- Mener une discussion, argumenter et convaincre de manière constructive
- Utiliser le vocabulaire adéquat
- Présenter des prototypes de solution et d'application techniques
- Utiliser une langue étrangère
- Elaborer une méthodologie de travail
- Planifier des activités
- Analyser une situation donnée sous ses aspects techniques et scientifiques
- Rechercher et utiliser les ressources adéquates
- Proposer des solutions qui tiennent compte des contraintes
- Travailler tant en autonomie qu'en équipe dans le respect de la structure de l'environnement professionnel
- Respecter les normes, les procédures et les codes de bonne pratique
- Identifier les composantes de la sécurité
- Identifier les faiblesses des dispositifs de sécurité implémentés, concernant linfrastructure, les applicatifs, et les systèmes
- Prendre en considération les défaillances matérielles, humaines, prévisibles ou non
- Respecter les normes, méthodologies, et standards de sécurité
- Évaluer la sécurité des systèmes, en identifiant les faiblesses, et
- UE prérecquise(s) :
- Cette UE est prérequise pour les UE :
- UE corequise(s) :
- Activités d'apprentissage supports + acquis d'apprentissage préalables requis
Bases de l'informatique en tant que simple utilisateur
- Activités d'apprentissage complémentaires
N/A
Au terme de l’activité, l’étudiant sera capable de :
• Comprendre la structure, la modélisation et les langages des bases de données
• Décrire les principales caractéristiques d’un système de gestion de bases de données
• Comprendre et maitriser les bases de la sécurité des bases de données
• Comprendre et argumenter les besoins en sécurité dans les systèmes de gestion de bases de données des différents produits existants
• Sélectionner et déployer des solutions fonctionnelles s’intégrant dans une politique de sécurité
• Analyser et argumenter sur les principes de sécurité des bases de données
Introduction et principes généraux
Environnements avancés
Concepts et langages des bases de données
Fondamentaux et aspects de sécurité
Analyse des menaces, vulnérabilités et contre-mesures
Administration, audit et modèles de sécurité
Cours théoriques
Laboratoires de cas pratiques
Septembre - Janvier | Seconde Session | |
Examens | Laboratoire de sécurisation d’un système de base de données selon un cas d’étude pratique (max 2 élèves par groupe) + Présentation et défense orale du rapport d’exécution Pondération : 100% | Laboratoire au choix de sécurisation d’un système de base de données selon un cas d’étude pratique (max 2 élèves par groupe) + Présentation et défense orale du rapport d’exécution Pondération : 100% |
Pondération en % par rapport au total de l’activité d’apprentissage ou de l’UE si l’évaluation est intégrée.
Notes manuscrites personnelles et ressources supplémentaires sur la plateforme Moodle
Microsoft IT Academy
Oracle Academy
The Database Hacker’s Handbook: Defending Database Servers, Wiley Publishing
Next Generation Databases: NoSQL, NewSQL and Big Data, APress