Objectifs de la formation
L’objectif est de comprendre les fondamentaux du Big Data et ses impacts sur la sécurité, d’identifier les risques associés aux données, de maîtriser les cadres réglementaires comme la Loi 25 et l’ISO 27001, puis de savoir mettre en œuvre des politiques de sécurité, de gouvernance et de contrôle des accès adaptées aux environnements Big Data.Clientèle visée
Chargé(e)s de recrutement IT, responsables sécurité ou conformité, Data Analysts / Data Engineers, chefs de projet IT, responsables RH impliqués dans la gestion des donnéesPréalables
• Connaissances de base en systèmes d'information ou en cybersécurité. • Sensibilité aux enjeux de la protection des données personnelles. • Expérience dans un environnement IT ou RH.Formateurs
Gains pour les participants
• Comprendre les fondamentaux du Big Data et ses implications sur la sécurité.
• Identifier les risques liés à la collecte, au stockage et au traitement des données.
• Maîtriser les cadres réglementaires et normatifs (Loi 25, ISO 27001).
• Mettre en place des politiques de sécurité adaptées aux environnements Big Data.
• Appliquer des méthodes de gouvernance et de contrôle des accès aux données.
Architecture de la formation
Fondamentaux du Big Data
Chapitre 1 : Introduction au Big Data
• Définition et caractéristiques (Volume, Vélocité, Variété…)
• Cas d’usage dans les entreprises
Chapitre 2 : Architecture Big Data
• Hadoop, Spark, NoSQL
• Stockage distribué et traitement parallèle
Chapitre 3 : Enjeux de sécurité dans les environnements Big Data
• Vulnérabilités spécifiques
• Complexité de la gestion des accès
Atelier 1 : Cartographie des flux de données dans une architecture Big Data
Sécurité des données et conformité
Chapitre 4 : Cadres réglementaires
• Loi 25 : principes, obligations des entreprises, consentement, transparence, droit à l’oubli, notification d’incidents
• ISO 27001 : exigences de sécurité
• Aperçu comparatif avec d’autres cadres nord-américains (ex. PIPEDA au niveau fédéral canadien)
Chapitre 5 : Gouvernance des données
• Rôles et responsabilités
• Politique de classification des données
• Gestion du cycle de vie des données
Atelier 2 : Évaluation de conformité à la Loi 25 sur un cas fictif (simulation d’audit interne, identification des écarts, plan d’action correctif)
Mise en œuvre et bonnes pratiques
Chapitre 6 : Sécurisation des environnements Big Data
• Chiffrement des données
• Authentification et contrôle d’accès
• Sécurité des API et des interfaces
Chapitre 7 : Surveillance et audit
• Outils de monitoring
• Détection des anomalies
• Audit de sécurité des données
Atelier 3 : Mise en place d’un plan de sécurité pour une plateforme Big Data (incluant les exigences de la Loi 25 : évaluation d’impact, mesures techniques et organisationnelles, gestion des sous-traitants)
Détails pédagogiques
Type de cours
Formation en entreprise
Toutes nos formations peuvent être offertes en entreprise et personnalisées selon vos besoins. Pour plus d'information, nous vous invitons à communiquer avec nous ou à remplir une demande de soumission en ligne.
Demander une soumissionFormation en entreprise
Toutes nos formations peuvent être offertes en entreprise et personnalisées selon vos besoins. Pour plus d'information, nous vous invitons à communiquer avec nous ou à remplir une demande de soumission en ligne.
Demander une soumission