Orsys

RGPD, mise en œuvre dans SQL Serveur

Par Orsys

Objectifs

  • Comprendre les enjeux du Règlement Général sur la Protection des Données
  • Distinguer les articles les plus importants pour votre SI
  • Définir les grandes étapes pour la mise en conformité avec le RGPD
  • Mettre en œuvre concrètement le RGPD à partir de SQL Server 2016

Programme

Introduction au RGPD (Règlement Général pour la Protection des Données)

  • Présentation du Règlement Général sur la Protection des Données (GDPR).
  • Les enjeux de la protection des données personnelles.
  • La gouvernance des données, les rôles et responsabilités, qui est concerné ?
  • Terminologie : données personnelles, traitements, droits d’accès, données cryptées, profilage, système de classement.
  • Les principaux articles à retenir.
  • Plan d’action : registre, tris, respect du droit des personnes, sécurisation des données.

Gestion de la documentation

  • Classification des données, propriétés étendues, inventaires des jobs SQL.
  • Inventaires des privilèges, identification des données personnelles.

Travaux pratiques
Identifier, classifier vos données et référencer les traitements et accès associés.

Gestion de la sécurité dans SQL Server

  • Sécurité SQL Server : interne et externe, authentification, privilèges.
  • Modélisation : couches d’abstraction, filtrages des lignes (Row Level Security), obfuscation des données.

Travaux pratiques
Mise en œuvre de la sécurité et des droits d'accès aux données en s’appuyant sur la structure de la base de données.

Gestion du chiffrement des données stockées et des paquets réseaux

  • Chiffrement des paquets réseaux (TLS).
  • Transparent Data Encryption.
  • Encryption des colonnes avec ou sans séparation des rôles.

Travaux pratiques
Mise en œuvre des fonctions de chiffrement de SQL Server et gestion de certificats.

Surveillance et notification

  • Audit instance et base de données.
  • Déclencheurs.
  • Evénements étendus et profiler.
  • Azure Thread Detection.

Travaux pratiques
Mettre en œuvre une fonctionnalité SQL Server pour répondre à un ou plusieurs articles liés au RGPD.

Tests de vulnérabilité des bases de données

  • Tests de vulnérabilité : standard et personnalisé.
  • Mise en place de règles.

Travaux pratiques
Évaluer et définir des règles de configuration de votre instance SQL Server et des bases de données.

Pédagogie

Classification, chiffrage, audit, notification, etc.

Chaque nouveau concept théorique, un ou plusieurs articles du RGPD en l’occurrence, seront appliqués immédiatement de façon pratique via une fonctionnalité SQL Server.

Introduction au RGPD (Règlement Général pour la Protection des Données)

  • Présentation du Règlement Général sur la Protection des Données (GDPR).
  • Les enjeux de la protection des données personnelles.
  • La gouvernance des données, les rôles et responsabilités, qui est concerné ?
  • Terminologie : données personnelles, traitements, droits d’accès, données cryptées, profilage, système de classement.
  • Les principaux articles à retenir.
  • Plan d’action : registre, tris, respect du droit des personnes, sécurisation des données.

Gestion de la documentation

  • Classification des données, propriétés étendues, inventaires des jobs SQL.
  • Inventaires des privilèges, identification des données personnelles.

Travaux pratiques
Identifier, classifier vos données et référencer les traitements et accès associés.

Gestion de la sécurité dans SQL Server

  • Sécurité SQL Server : interne et externe, authentification, privilèges.
  • Modélisation : couches d’abstraction, filtrages des lignes (Row Level Security), obfuscation des données.

Travaux pratiques
Mise en œuvre de la sécurité et des droits d'accès aux données en s’appuyant sur la structure de la base de données.

Gestion du chiffrement des données stockées et des paquets réseaux

  • Chiffrement des paquets réseaux (TLS).
  • Transparent Data Encryption.
  • Encryption des colonnes avec ou sans séparation des rôles.

Travaux pratiques
Mise en œuvre des fonctions de chiffrement de SQL Server et gestion de certificats.

Surveillance et notification

  • Audit instance et base de données.
  • Déclencheurs.
  • Evénements étendus et profiler.
  • Azure Thread Detection.

Travaux pratiques
Mettre en œuvre une fonctionnalité SQL Server pour répondre à un ou plusieurs articles liés au RGPD.

Tests de vulnérabilité des bases de données

  • Tests de vulnérabilité : standard et personnalisé.
  • Mise en place de règles.

Travaux pratiques
Évaluer et définir des règles de configuration de votre instance SQL Server et des bases de données.

PDF

Imprimer

Envoyer

Envoyer la page à :

Formations de la même catégories (5)

M2i Formation
RGPD et données personnelles - Pour les fonctions ressources humainesPar M2i Formation
  • Avoir une vision globale des obligations du RGPD dans la protection des données au regard des ressources humaines
  • Disposer des informations et des documents nécessaires à la gestion des processus de collecte d'informations personnelles des salariés et des clients de l'entreprise
  • Définir les finalités de traitement et connaître les obligations des responsables de traitement (interne ou sous-traitant)
  • Comprendre les concepts et les implications de collecte, d'information, de consentement, de retrait du consentement, d'anonymisation, de "pseudonymisation" etc.
Gereso
Mettre en œuvre le droit à la déconnexionPar Gereso

Né de la Loi Travail et applicable depuis le 1er janvier 2017, le droit à la déconnexion crée de nouvelles obligations pour les employeurs en matière de protection de la santé des salariés.

Il peut constituer aussi une excellente opportunité d’interroger et d'explorer ses modes de travail afin de gagner en efficacité !

C'est ce que nous vous proposons de découvrir au cours de cette formation dédiée au "droit à la déconnexion".

Guidé(e) par notre consultante, vous comprendrez tous les enjeux juridiques, pratiques et les incidences en termes de santé au travail du droit à la déconnexion. Que peut-on faire ? Que peut-on interdire ?

Vous pourrez également réfléchir à vos modes de travail et à la façon dont vous pouvez développer la qualité de vie au travail, en mettant en œuvre des « dispositifs de régulation de l’utilisation des outils numériques » répondant à votre obligation légale et tenant compte des usages du numérique par vos salariés.

Lamy Formation
Parcours DPOPar Lamy Formation
  • Appréhender les 17 compétences clefs requises par la CNIL telles qu'elles sont détaillées dans le référentiel de la CNIL
  • Se présenter à l'examen de Certification, le DPO ayant acquis une excellente maîtrise des enjeux et obligations liées à la protection des données
M2i Formation
RGPD et données personnelles - Pour les prestataires et sous-traitantsPar M2i Formation
  • Comprendre les obligations des responsables de traitement
  • Gérer la revue des contrats et les clauses de respect du Règlement Général européen de Protection des Données personnelles
  • Gérer la délégation de traitement et les transferts de données personnelles dans l'UE et hors UE
  • Sensibiliser, maîtriser et auditer les sous-traitants
  • Maîtriser les outils et les clauses légales destinées aux sous-traitants / co-traitants.
Dalloz
RGPD et sous-traitance de données personnelles : gestion des risques, responsabilitésPar Dalloz

Depuis l'entrée en application du RGPD, le sous-traitant est devenu un acteur à part entière de la protection des données à caractère personnel.Cette relation de sous-traitance, désormais strictement encadrée par un acte juridique, implique, de part et d'autres, des obligations communes ou spécifiques.L'objet de cette formation est de préparer les différents acteurs, tant responsables de traitements que prestataires informatiques, au respect de leurs nouvelles obligations et de disposer des outils utiles en amont et au moment de la mise en place de la relation contractuelle.