Jour 1 : Menaces, vulnérabilités et contrôle d'accès
- Attaques courantes : injection SQL, élévation de privilèges, exfiltration
- Vulnérabilités logicielles et erreurs de configuration
- Risques internes et erreurs humaines
Module 1 : Panorama des menaces sur les bases de données
Module 2 : Contrôle d'accès et gestion des privilèges
- Modèles de sécurité : RBAC, ABAC, principe du moindre privilège
- Comptes utilisateurs, rôles, groupes
- Sécurisation des comptes administrateurs
Atelier
Analyse de vulnérabilités sur une base de test + mise en place de rôles et permissions
Jour 2 : Chiffrement, audit et surveillance
- Chiffrement au repos (TDE, tablespaces, fichiers)
- Chiffrement en transit (SSL/TLS)
- Gestion des clés (KMS, HSM)
Module 3 : Chiffrement des données
Module 4 : Audit et journalisation
- Audit natif (Oracle Audit, SQL Server Audit, MySQL Audit Plugin)
- Suivi des connexions, des requêtes sensibles, des modifications
- Intégration avec un SIEM
Atelier
Activation du chiffrement et configuration d'un audit de requêtes sensibles
Jour 3 : Sécurité avancée et conformité
- Sécurisation des connexions applicatives
- Prévention des injections SQL
- Séparation des environnements (dev, test, prod)
Module 5 : Sécurité applicative et bonnes pratiques
Module 6 : Conformité et gouvernance
- Exigences RGPD, ISO 27001, PCI-DSS
- Masquage des données (data masking, redaction)
- Plan de remédiation et documentation de sécurité
Atelier
Mise en œuvre d'un scénario de conformité RGPD avec masquage de données personnelles