Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.
La première sélection porte sur les composants à
5 – Installation de SQL Server 2005
installer. À cet égard, n’installez pas les composants dont vous n’avez pas besoin. (Gardez à l’esprit que l’objectif est de réduire au minimum la surface d’attaque.) Lorsque le programme vous demande les composants à installer au niveau du Setup wizard (programme d’installation), cliquez sur Advanced (Avancé) afin de sélectionner non seulement les fonctionnalités de niveau supérieur, mais aussi leurs fonctions individuelles. Par exemple, l’option Advanced vous permet de décider d’installer ou non la réplication ou la recherche de texte intégral avec les services de base de données par défaut. Si vous installez une instance unique de SQL Server 2005 qui n’effectue pas de réplication vers d’autres serveurs de base de données et si vous n’envisagez pas de réaliser des recherches de texte intégral rapides, vous pouvez tout simplement omettre ces fonctions.
Lorsque le programme vous le demande, entrez soigneusement les informations d’identification de chaque compte créé à l’étape 4 pour les différents services. Au moment de la sélection du mode d’authentification, optez pour l’authentification Windows chaque fois que possible. Certaines situations requièrent le mode mixte (Mixed Mode), lequel permet l’authentification Windows et l’authentification SQL Server. En cas de sélection de ce mode, vous devez entrer un mot de passe pour le compte d’administrateur système SQL Server (sa). Comme pour les comptes de service créés à l’étape 4, utilisez un mot de passe fort et prévoyez de le changer régulièrement.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
