SSIS combine les concepts de la protection des données sensibles et du cryptage en proposant six options de protection des lots listées dans l’encadré « Niveaux de protection des lots SSIS ». La figure 1 montre la boîte de dialogue servant à sélectionner l’option de protection appropriée à chaque enregistrement
Options de protection des lots
d’un lot dans un fichier ou vers SQL Server, indépendamment du fait que vous utilisiez l’Import/Export Wizard ou SQL Server 2005 Management Studio.
Si vous enregistrez avec l’une des options de sensibilité, à savoir Encrypt sensitive data with password, Encrypt sensitive data with user key ou Do not save sensitive data, le code XML du lot sera visible dans le concepteur, de sorte que vous pourrez récupérer le lot si vous oubliez le mot de passe ou si vous n’êtes plus en mesure de vous connecter en tant que créateur du lot. Cette astuce est intéressante à connaître si vous vous souciez de risques de licenciement dans votre entreprise, de développeurs de lots mécontents ou de l’accessibilité à long terme des lots et si la question de la perte de la propriété intellectuelle associée à vos lots n’est pas un aspect majeur.
Le cryptage du lot dans son ensemble est une approche plus sûre pour protéger tout son contenu, mais elle présente plus de risques que la seule protection des données sensibles. Si un mot de passe de clé utilisateur est perdu ou si la personne qui a écrit le lot quitte l’entreprise et que vous ne pouvez pas vous connecter avec les informations d’authentification originales, le lot est définitivement perdu. Dans cette situation, il n’existe aucun moyen de récupérer le lot et même Microsoft n’y peut rien. Pour certains lots, une telle perte ne constitue pas un problème, mais il est bon d’être informé des risques associés au cryptage intégral.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
