Vous avez désormais toutes les pièces élémentaires pour assembler un système automatisé de test de la sécurité et de génération de rapports. Toutefois, un problème subsiste. Bien que les étapes individuelles soient automatisées, le processus proprement dit requiert encore une intervention manuelle. Vous pouvez y remédier en écrivant du code
Assemblage du puzzle
qui déclenche automatiquement chaque étape. Pour ce faire, insérez chaque étape dans une autre procédure stockée, comme le montre le listing 7. La procédure upVerifySecurityConfiguration insère des jeux de test dans tabConfigSettings, puis vérifie que chaque paramètre de sécurité est correct. Notez que upVerifySecurityConfiguration contient nos deux sous-procédures précédentes, upInsertTestCase et upUpdateTestCase.
Pour étendre upVerifySecurityConfiguration, il suffit d’inclure des jeux de test supplémentaires avec leurs scripts d’automatisation correspondants. Le tableau Web 1 (Club abonnés) propose d’autres scripts de vérification automatisée de la sécurité. Comme avec nos trois jeux de test initiaux, chacun de ces scripts cible un paramètre de sécurité de la SBP Checklist de Microsoft. Le tableau Web 1 présente également l’objectif de chaque test et le paramètre escompté pour les serveurs et bases de données compatibles SBP. Il suffit d’inclure les scripts dont vous avez besoin dans votre processus automatisé de contrôle de la sécurité.
L’étape finale consiste à écrire du code qui automatise les processus de génération de rapports de test et de consignation de bogues. La table tabConfigSettings et le déclencheur trgLogBug fournissent l’infrastructure de génération de rapports nécessaire. Pour que chacun reste informé des derniers résultats de tests et bogues de sécurité, il est possible de publier simplement ces tables au moyen de l’outil de reporting Web sp_makewebtask, comme l’illustre le code du listing Web 5.
Le tableau Web 2 (www.itpro.fr Club Abonnés) montre l’aspect possible de la table tabConfigSettings après l’exécution des 15 tests de configuration sur la base de données Northwind de SQL Server (en utilisant les paramétrages par défaut sur une édition SQL Server 2000 Standard installée sur un ordinateur portable Toshiba exécutant Windows XP). Comme vous pouvez le constater, neuf des 15 tests ont découvert des paramètres de sécurité en violation avec les propres SBP de Microsoft.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
