Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.
La première sélection porte sur les composants à
5 – Installation de SQL Server 2005
installer. À cet égard, n’installez pas les composants dont vous n’avez pas besoin. (Gardez à l’esprit que l’objectif est de réduire au minimum la surface d’attaque.) Lorsque le programme vous demande les composants à installer au niveau du Setup wizard (programme d’installation), cliquez sur Advanced (Avancé) afin de sélectionner non seulement les fonctionnalités de niveau supérieur, mais aussi leurs fonctions individuelles. Par exemple, l’option Advanced vous permet de décider d’installer ou non la réplication ou la recherche de texte intégral avec les services de base de données par défaut. Si vous installez une instance unique de SQL Server 2005 qui n’effectue pas de réplication vers d’autres serveurs de base de données et si vous n’envisagez pas de réaliser des recherches de texte intégral rapides, vous pouvez tout simplement omettre ces fonctions.
Lorsque le programme vous le demande, entrez soigneusement les informations d’identification de chaque compte créé à l’étape 4 pour les différents services. Au moment de la sélection du mode d’authentification, optez pour l’authentification Windows chaque fois que possible. Certaines situations requièrent le mode mixte (Mixed Mode), lequel permet l’authentification Windows et l’authentification SQL Server. En cas de sélection de ce mode, vous devez entrer un mot de passe pour le compte d’administrateur système SQL Server (sa). Comme pour les comptes de service créés à l’étape 4, utilisez un mot de passe fort et prévoyez de le changer régulièrement.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
