Vous devez accorder une attention particulière aux membres du groupe Domain Admins (Admins du domaine), autrement dit à ceux disposant d’accès d’administrateur à tous les systèmes (contrôleurs de domaine, postes de travail et serveurs) d’un domaine. Dans de nombreux cas, ces membres seront également administrateurs de base de données, mais
3 – Limitez les accès à l’hôte (suite)
tout dépend de l’environnement. Vous pouvez souhaiter restreindre l’accès aux serveurs de base de données pour les membres du groupe Domain Admins. Il vous suffit de supprimer ce groupe du groupe Administrators (Administrateurs) local et d’ajouter les noms de compte des administrateurs de confiance à ce groupe.
Pour éviter à des intrus d’accéder à distance au serveur via le réseau, vous devez positionner le serveur en question sur un segment de réseau sécurisé et employer au moins un pare-feu (y compris le pare-feu hôte fourni avec Windows Server 2003 Service Pack 1) ou des règles de routage afin d’empêcher les utilisateurs non concernés d’accéder au serveur. Pour les utilisateurs disposant de droits d’accès à SQL Server 2005, interdisez-leur l’accès à tous les autres services dont ils n’ont pas besoin. Même si vous avez renforcé la sécurité de l’hôte à l’étape 1, certains services de Windows continuent de fonctionner et d’écouter le trafic entrant sur le réseau.
La dernière phase de l’étape 3 consiste à sécuriser physiquement le serveur. Si des intrus accèdent en personne au serveur, ils peuvent lancer un autre système d’exploitation et réinitialiser le mot de passe Administrateur local afin d’ouvrir une session et d’accéder aux fichiers présents sur le disque, y compris les fichiers de base de données. Notez que si vous exécutez SQL Server 2005 sur un ordinateur portable, vous ne parviendrez peut-être jamais à régler définitivement le risque d’un accès physique à l’hôte. Dans ce cas, l’étape 10 de l’article peut s’avérer utile.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
