Le problème suivant est fréquent dans les environnements d’entreprise : des utilisateurs se trouvant dans différentes sociétés ou dans une autre société que le DBA souhaitent partager des informations. Imaginons que certains employés créent des lots contenant des données sensibles et soumises à la propriété intellectuelle. Ils ne
Création de lots dont le contenu n’est pas visible du rôle sysadmin.

souhaitent pas que ces lots soient visibles des autres utilisateurs ou des administrateurs. Par exemple, le rôle sysadmin dans votre entreprise peut être un sous-traitant ou un prestataire. Autre cas de figure, vous enregistrez peut-être les lots sur un système SQL Server hébergé par votre fournisseur d’accès Internet. Si vos clients souhaitent protéger leurs mots de passe afin que les personnes extérieures au groupe ne puissent pas visualiser leurs lots, assurez-vous que
• Tous les lots résident sur SQL Server ou dans le système de fichiers.
• Le rôle de lecteur de lot est db_dtsltduser, de sorte qu’aucun autre utilisateur ne peut ouvrir les lots.
• Les utilisateurs enregistrent les lots au moyen d’un des niveaux de cryptage des mots de passe ; les utilisateurs qui ont besoin du mot de passe le partagent, mais les administrateurs n’ont pas accès aux lots.
Téléchargez cette ressource

Assurer la sécurité des documents avec des solutions logicielles Cloud
Avec l'essor des nouvelles technologies telles que l'intelligence artificielle (IA) et l'internet des objets (IoT), les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies. Découvrez maintenant comment assurer la sécurité des documents avec des solutions logicielles Cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
