Supposons que vous vouliez éviter que des lots sensibles soient prélevés d’un emplacement donné, puis qu’ils soient ouverts et pillés hors site. Dans ce scénario, vous souhaitez garantir que le lot ne pourra jamais être visualisé ou exécuté, sauf sur une machine précise, sous certains comptes. Pour définir ces restrictions,
Lots s’exécutant sur une seule machine

assurez-vous que les lots sensibles sont enregistrés sur SQL Server ou dans le système de fichiers. Lors de l’importation du lot dans SQL Server, utilisez l’option Encrypt sensitive data with user key.
Vous devez être connecté ou exécuter Management Studio avec la capacité Run as, en utilisant le même compte que celui servant à ouvrir ou exécuter le lot dans l’Agent SQL Server, Development Studio, DTExec. exe ou un autre client de lots de ce type. De même, veillez à supprimer tous les rôles de lecteur et de rédacteur, à l’exception du nom d’utilisateur pour le compte sous lequel le lot s’exécutera ou s’ouvrira. Bien que cela ne soit pas techniquement nécessaire car le lot est crypté avec la clé utilisateur et ne sera pas lisible même si d’autres personnes essaient de le visualiser, le remplacement des rôles par le nom du compte permet de masquer les lots aux yeux des autres utilisateurs.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
