SQL Server continue dans la ligné de SQL Server 2005 dans le domaine de la sécurité. Les ajouts qui ont été faits sont d’une part des améliorations de fonctionnalités existantes (EKM, Cryptage transparent), des facilités pour l’administration (Administration par règle, Cryptage transparent) ou encore pour permettre de respecter des impératifs
Qu’apporte SQL Server 2008 ?
légaux (Audit).
Dès l’installation
On notera que, pour le bien de tous, l’installation ne permet plus d’avancer à l’aveugle sans avoir à fournir les réponses à des questions essentielles. Celles comme la définition des comptes de services ou la liste des membres du rôle serveur sysadmin sont à spécifier dans l’assistant. Notons d’ailleurs que les administrateurs Windows locaux ne font plus partie de ce rôle sysadmin et que le compte sa n’est pas activé à moins d’être en mode d’authentification mixte et d’avoir spécifié un mot de passe pour le compte.
Administration par règles
Une des améliorations clef de cette nouvelle version est l’administration simplifiée par le biais de Management Studio pour un grand nombre de serveurs à gérer. Une des nouvelles fonctionnalités est appelée PBM (Policy Based Management). Grâce à elle, il est possible de créer des règles attachées à des objets tels que des tables, vues, bases de données ou même quelques éléments de la configuration du serveur.
C’est ainsi que l’outil « Configuration de la Surface d’exposition » fourni dans SQL Server 2005 a été transformé en un groupe de propriétés utilisable pour créer des règles de sécurité. Il est par exemple très facile de créer une règle vérifiant régulièrement que la procédure stockée étendu xp_cmdshell est bien désactivée sur l’ensemble de serveurs de base de données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
