L’étape suivante de la sécurisation de SQL Server 2005 consiste à configurer les droits de connexion et les rôles de serveur. Par exemple, les membres du groupe Administrators (Administrateurs) local bénéficient par défaut de privilèges de connexion. Ils sont également membres du rôle sysadmin, ce qui leur donne un accès
9 – Configurez les privilèges de connexion et les rôles de serveur
quasiment illimité au serveur et à ses bases de données. Les membres du groupe SYSTEM, qui représente le système d’exploitation, sont également membres de sysadmin.
Dans la majorité des environnements, cet accès n’est pas problématique, mais dans certains, il peut ne pas être souhaitable que des administrateurs système accèdent ainsi au serveur et à ses bases de données. Vous pouvez faire en sorte que le rôle sysadmin soit réservé à des comptes utilisateur nommés et refuser ce privilège aux groupes Administrateurs et SYSTEM. Cette situation est particulièrement vraie si vous exécutez plusieurs instances de SQL Server 2005 sur un seul système, notamment dans un environnement d’hébergement.
Par extension, lors de la planification des bases de données hébergées sur un système SQL Server 2005, vous devez veiller à ce que seules les permissions minimales requises soient octroyées aux utilisateurs qui accèdent aux bases de données pour des opérations SELECT, INSERT, UPDATE et DELETE, et à exécuter des procédures stockées. SQL Server 2005 prend en charge une approche de la sécurité à granularité plus fine que SQL Server 2000, de sorte que vous pouvez appliquer des droits affinés, par exemple en précisant les utilisateurs qui ont le droit d’accomplir des fonctions de maintenance.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
