La dernière étape pour sécuriser votre système SQL Server consiste à protéger les données de vos fichiers de base de données lorsque le SGBDR et le système d’exploitation sont arrêtés. Cet aspect, qui recouvre la composante données du modèle de défense en profondeur, crypte les bases de données.
10 – Cryptez les bases de données
SQL Server 2005 propose différentes approches concernant le cryptage, notamment le cryptage au sein des bases de données proprement dites. Toutefois, la méthode la plus simple consiste, lorsque le souci principal est le vol de disques, de bandes de sauvegarde ou d’ordinateurs portables, à employer le système EFS (Encrypting File System) de Windows. Les bases de données SQL Server 2005 peuvent être cryptées par ce biais, tout en restant utilisables par le serveur de base de données.
Pour crypter les bases de données avec EFS, vous devez ouvrir une session interactive avec le serveur de base de données au moyen des informations d’identification sous lesquelles celui-ci s’exécute, puis crypter la base de données et les fichiers journaux des transactions en utilisant l’Explorateur Windows ou l’utilitaire en ligne de commande cipher.exe. Cela signifie que SQL Server doit s’exécuter sous un compte utilisateur nommé et pas sous le compte LocalSystem ou un de ses dérivés (LocalService ou NetworkService). Si vous optez pour EFS afin de crypter la base de données et les fichiers journaux des transactions, je vous recommande d’avoir configuré un agent de récupération des données (Data Recovery Agent) nommé, afin de pouvoir récupérer la base de données si, pour une raison ou une autre, le compte de service est verrouillé ou supprimé.
Notez que l’utilisation d’EFS pour crypter une base de données SQL Server affectera quelque peu les performances, mais pas autant que vous pourriez le craindre. Sur un serveur suffisamment équipé, le problème ne devrait survenir qu’en cas d’utilisation très intensive de la base de données. La baisse de performances est généralement négligeable sur les PC et les ordinateurs portables, et la sécurité procurée par EFS compense largement ce léger ralentissement, en particulier sur des ordinateurs portables contenant les informations personnelles de vos clients.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
