> Tech > 5 – Installation de SQL Server 2005

5 – Installation de SQL Server 2005

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.

La première sélection porte sur les composants à

installer. À cet égard, n’installez pas les composants dont vous n’avez pas besoin. (Gardez à l’esprit que l’objectif est de réduire au minimum la surface d’attaque.) Lorsque le programme vous demande les composants à installer au niveau du Setup wizard (programme d’installation), cliquez sur Advanced (Avancé) afin de sélectionner non seulement les fonctionnalités de niveau supérieur, mais aussi leurs fonctions individuelles. Par exemple, l’option Advanced vous permet de décider d’installer ou non la réplication ou la recherche de texte intégral avec les services de base de données par défaut. Si vous installez une instance unique de SQL Server 2005 qui n’effectue pas de réplication vers d’autres serveurs de base de données et si vous n’envisagez pas de réaliser des recherches de texte intégral rapides, vous pouvez tout simplement omettre ces fonctions.

Lorsque le programme vous le demande, entrez soigneusement les informations d’identification de chaque compte créé à l’étape 4 pour les différents services. Au moment de la sélection du mode d’authentification, optez pour l’authentification Windows chaque fois que possible. Certaines situations requièrent le mode mixte (Mixed Mode), lequel permet l’authentification Windows et l’authentification SQL Server. En cas de sélection de ce mode, vous devez entrer un mot de passe pour le compte d’administrateur système SQL Server (sa). Comme pour les comptes de service créés à l’étape 4, utilisez un mot de passe fort et prévoyez de le changer régulièrement.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010