Comme toutes les autres fonctionnalités présentes dans SQL Server 2005 Integration Services (SSIS), les nouveautés du produit touchant à la sécurité diffèrent sensiblement de leurs homologues dans DTS. SSIS continue d’employer des mots de passe et crypte les données sensibles, mais l’approche a profondément changé et se traduit par une simplification de l’exécution, de la protection, de la planification et de la modification des lots automatisés.Les fonctionnalités de sécurité de SSIS se répartissent en cinq catégories fonctionnelles : le cryptage, pour la sécurité des lots ou de parties d’entre eux ; la protection des données sensibles, pour l’identification et la protection des mots de passe et autres données critiques ; les rôles SQL Server, pour le contrôle de l’accès aux lots stockés dans SQL Server ; la signature numérique du code, pour garantir qu’un lot n’a pas changé ; et, enfin, l’intégration des sous-systèmes de l’Agent SQL Server, pour le stockage et l’exécution sécurisée des lots. Le présent article examine en détail ces nouvelles fonctionnalités de sécurité et propose des conseils sur les modalités et les circonstances de leur mise en oeuvre. A cette occasion, j’aimerais remercier tout spécialement Sergei Ivanov, le développeur de l’équipe Integration Services qui a écrit ces fonctionnalités, pour ses réponses à toutes mes questions et pour s’être assuré que je comprenais parfaitement les moindres détails.
SSIS et la sécurité
SSIS vous permet d’utiliser soit un mot de passe, soit la clé utilisateur pour crypter un lot complet ou certaines parties de celui-ci. Comme pour votre mot de passe de connexion, vous pouvez choisir n’importe quel mot de passe de cryptage. En revanche, SSIS génère automatiquement les clés utilisateur pour tous les utilisateurs sur un ordinateur et les associe à leurs profils. Cette clé est un numéro opaque connu de peu d’utilisateurs et visible d’un nombre encore plus restreint d’entre eux. L’utilisation de ce numéro en tant que clé de cryptage présente des avantages mais aussi des inconvénients et il est donc fortement suggéré de l’employer dans certaines circonstances uniquement.
Comme elle est à la base transparente pour tous les utilisateurs, cette clé est idéale lorsqu’un utilisateur souhaite protéger un lot exécuté par lui seul. Par exemple, si un développeur crée un lot, la clé utilisateur permet à cette personne de travailler sur le lot en question, sans avoir à ressaisir constamment un mot de passe. L’inconvénient du cryptage avec une clé utilisateur est que d’autres utilisateurs ne peuvent pas ouvrir le lot à moins de se connecter avec les informations d’authentification de son créateur. Le recours à un mot de passe offre plus de souplesse et peut ajouter une protection secondaire aux lots, comme nous le verrons un peu plus loin.
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- Databricks lève 1 milliard de dollars !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Sur le même sujet
ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les projets d’intégration augmentent la charge de travail des services IT
10 grandes tendances Business Intelligence
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
La blockchain en pratique
