Comme toutes les autres fonctionnalités présentes dans SQL Server 2005 Integration Services (SSIS), les nouveautés du produit touchant à la sécurité diffèrent sensiblement de leurs homologues dans DTS. SSIS continue d’employer des mots de passe et crypte les données sensibles, mais l’approche a profondément changé et se traduit par une simplification de l’exécution, de la protection, de la planification et de la modification des lots automatisés.Les fonctionnalités de sécurité de SSIS se répartissent en cinq catégories fonctionnelles : le cryptage, pour la sécurité des lots ou de parties d’entre eux ; la protection des données sensibles, pour l’identification et la protection des mots de passe et autres données critiques ; les rôles SQL Server, pour le contrôle de l’accès aux lots stockés dans SQL Server ; la signature numérique du code, pour garantir qu’un lot n’a pas changé ; et, enfin, l’intégration des sous-systèmes de l’Agent SQL Server, pour le stockage et l’exécution sécurisée des lots. Le présent article examine en détail ces nouvelles fonctionnalités de sécurité et propose des conseils sur les modalités et les circonstances de leur mise en oeuvre. A cette occasion, j’aimerais remercier tout spécialement Sergei Ivanov, le développeur de l’équipe Integration Services qui a écrit ces fonctionnalités, pour ses réponses à toutes mes questions et pour s’être assuré que je comprenais parfaitement les moindres détails.
SSIS et la sécurité
SSIS vous permet d’utiliser soit un mot de passe, soit la clé utilisateur pour crypter un lot complet ou certaines parties de celui-ci. Comme pour votre mot de passe de connexion, vous pouvez choisir n’importe quel mot de passe de cryptage. En revanche, SSIS génère automatiquement les clés utilisateur pour tous les utilisateurs sur un ordinateur et les associe à leurs profils. Cette clé est un numéro opaque connu de peu d’utilisateurs et visible d’un nombre encore plus restreint d’entre eux. L’utilisation de ce numéro en tant que clé de cryptage présente des avantages mais aussi des inconvénients et il est donc fortement suggéré de l’employer dans certaines circonstances uniquement.
Comme elle est à la base transparente pour tous les utilisateurs, cette clé est idéale lorsqu’un utilisateur souhaite protéger un lot exécuté par lui seul. Par exemple, si un développeur crée un lot, la clé utilisateur permet à cette personne de travailler sur le lot en question, sans avoir à ressaisir constamment un mot de passe. L’inconvénient du cryptage avec une clé utilisateur est que d’autres utilisateurs ne peuvent pas ouvrir le lot à moins de se connecter avec les informations d’authentification de son créateur. Le recours à un mot de passe offre plus de souplesse et peut ajouter une protection secondaire aux lots, comme nous le verrons un peu plus loin.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
