La dernière étape pour sécuriser votre système SQL Server consiste à protéger les données de vos fichiers de base de données lorsque le SGBDR et le système d’exploitation sont arrêtés. Cet aspect, qui recouvre la composante données du modèle de défense en profondeur, crypte les bases de données.
10 – Cryptez les bases de données
SQL Server 2005 propose différentes approches concernant le cryptage, notamment le cryptage au sein des bases de données proprement dites. Toutefois, la méthode la plus simple consiste, lorsque le souci principal est le vol de disques, de bandes de sauvegarde ou d’ordinateurs portables, à employer le système EFS (Encrypting File System) de Windows. Les bases de données SQL Server 2005 peuvent être cryptées par ce biais, tout en restant utilisables par le serveur de base de données.
Pour crypter les bases de données avec EFS, vous devez ouvrir une session interactive avec le serveur de base de données au moyen des informations d’identification sous lesquelles celui-ci s’exécute, puis crypter la base de données et les fichiers journaux des transactions en utilisant l’Explorateur Windows ou l’utilitaire en ligne de commande cipher.exe. Cela signifie que SQL Server doit s’exécuter sous un compte utilisateur nommé et pas sous le compte LocalSystem ou un de ses dérivés (LocalService ou NetworkService). Si vous optez pour EFS afin de crypter la base de données et les fichiers journaux des transactions, je vous recommande d’avoir configuré un agent de récupération des données (Data Recovery Agent) nommé, afin de pouvoir récupérer la base de données si, pour une raison ou une autre, le compte de service est verrouillé ou supprimé.
Notez que l’utilisation d’EFS pour crypter une base de données SQL Server affectera quelque peu les performances, mais pas autant que vous pourriez le craindre. Sur un serveur suffisamment équipé, le problème ne devrait survenir qu’en cas d’utilisation très intensive de la base de données. La baisse de performances est généralement négligeable sur les PC et les ordinateurs portables, et la sécurité procurée par EFS compense largement ce léger ralentissement, en particulier sur des ordinateurs portables contenant les informations personnelles de vos clients.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
