Pour déterminer le résultat escompté d’un test, il vous faut un benchmark (également appelé oracle). Un test de configuration de la sécurité peut inclure différents benchmarks, par exemple des règles ou exigences métiers telles que « SQL Server doit être installé sur un serveur autonome », des règles de conception
Choix d’un benchmark de test
du type « chaque procédure d’entrée doit contenir une routine de validation des données », des spécifications d’éditeurs telles que la Security Best Practices (SBP) Checklist de Microsoft, ou encore des pratiques recommandées de l’industrie, par exemple les normes de sécurité C2 du département américain de la Défense.
Dans le cas présent, j’utilise la SBP Checklist de Microsoft en tant que benchmark pour nos contrôles de sécurité. Si votre entreprise n’a pas encore son propre plan de sécurité de bases de données ou ses meilleures pratiques de sécurité, je vous conseille d’utiliser cette liste pour les élaborer. Il est toujours possible d’ajouter de nouvelles stratégies de sécurité ou de réviser celles en place à mesure que vos besoins évoluent. (Voir la liste de contrôle dans SQL Server 2000 SP3 Security Features and Best Practices) Le tableau 3 contient une liste abrégée des SBP de la liste.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
