{"id":49044,"date":"2023-08-03T00:00:00","date_gmt":"2023-08-02T22:00:00","guid":{"rendered":"https:\/\/jotelulu.com\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/"},"modified":"2023-08-03T00:00:00","modified_gmt":"2023-08-02T22:00:00","slug":"comment-ameliorer-la-securite-de-votre-serveur-sql","status":"publish","type":"post","link":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/","title":{"rendered":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL."},"content":{"rendered":"<p>D&eacute;couvrez <strong>comment am&eacute;liorer la s&eacute;curit&eacute; de votre SQL Server 2022<\/strong> d&eacute;ploy&eacute; sur Microsoft Windows Server en suivant les meilleures pratiques pour prot&eacute;ger vos donn&eacute;es et garantir une architecture r&eacute;siliente et aussi s&eacute;curis&eacute;e que possible.<\/p>\n<p><strong>REMARQUE :<\/strong> <em>Il est important de pr&eacute;ciser que tout ce qui est d&eacute;crit ici est destin&eacute; aux environnements de SQL Server sur Windows Server, bien que certaines recommandations soient &eacute;galement op&eacute;rationnelles pour les syst&egrave;mes GNU\/Linux.<\/em><\/p>\n<p>En plus de ce qui est expos&eacute; ici, il est recommand&eacute; de consulter l&rsquo;article sur les<a href=\"https:\/\/jotelulu.com\/fr-fr\/blog\/mise-a-jour-vers-sql-server-2022\/\" target=\"_blank\" rel=\"noopener\"> exigences et la planification de l&rsquo;installation de SQL Server 2022 sur notre blog<\/a>, bien que certaines parties, telles que celles concernant la s&eacute;curit&eacute;, puissent &ecirc;tre quelque peu redondantes.<\/p>\n<p>&nbsp;<\/p>\n<h3>Conseils et meilleures pratiques pour s&eacute;curiser notre SQL Server :<\/h3>\n<p>La premi&egrave;re chose &agrave; consid&eacute;rer est qu&rsquo;en mati&egrave;re de s&eacute;curit&eacute;, il <strong>n&rsquo;y a jamais trop de pr&eacute;cautions<\/strong>. Nous devons toujours mettre en &oelig;uvre <strong>un mod&egrave;le en couches d&rsquo;oignon<\/strong> dans lequel nous appliquons diff&eacute;rents niveaux de protection.<\/p>\n<p>Ces niveaux de protection doivent &ecirc;tre appliqu&eacute;s de mani&egrave;re holistique, c&rsquo;est-&agrave;-dire qu&rsquo;ils doivent <strong>s&rsquo;appliquer &agrave; tous les niveaux et aspects<\/strong> de l&rsquo;installation du serveur de base de donn&eacute;es : depuis l&rsquo;installation physique du serveur jusqu&rsquo;aux correctifs de s&eacute;curit&eacute; des applications et du syst&egrave;me d&rsquo;exploitation, en passant par la conception des requ&ecirc;tes.<\/p>\n<p>Ensuite, nous allons passer en revue certains des points &agrave; prendre en compte pour am&eacute;liorer la s&eacute;curit&eacute; de notre base de donn&eacute;es Microsoft SQL Server sur des syst&egrave;mes Microsoft Windows Server.<\/p>\n<h4>S&eacute;curit&eacute; physique :<\/h4>\n<p>Le premier point de la s&eacute;curit&eacute; d&rsquo;un syst&egrave;me, avant de se concentrer sur la partie logique, consiste &agrave; <strong>s&eacute;curiser la machine physique<\/strong> qui contient le serveur. Peu importe &agrave; quel point nous prot&eacute;geons un serveur au niveau logique, en utilisant des pare-feux, des antivirus, en le patchant, en configurant ses acc&egrave;s, etc., s&rsquo;il n&rsquo;y a pas de s&eacute;curit&eacute; physique, c&rsquo;est-&agrave;-dire une porte qui emp&ecirc;che l&rsquo;acc&egrave;s au serveur, un contr&ocirc;le d&rsquo;acc&egrave;s, un contr&ocirc;le de la temp&eacute;rature, etc., tout ce qui a &eacute;t&eacute; fait pr&eacute;c&eacute;demment ne servira &agrave; rien car quelqu&rsquo;un pourra acc&eacute;der au serveur et l&rsquo;&eacute;teindre, le voler, etc.<\/p>\n<p>La s&eacute;curit&eacute; physique du serveur peut inclure de nombreux &eacute;l&eacute;ments, tels que la mise en place des<strong> serveurs dans une salle s&eacute;par&eacute;e<\/strong> avec un <strong>acc&egrave;s contr&ocirc;l&eacute;<\/strong> (par une porte verrouill&eacute;e, une serrure &eacute;lectronique, des syst&egrave;mes biom&eacute;triques, etc.), ainsi que la pr&eacute;sence de<strong> syst&egrave;mes d&rsquo;extinction d&rsquo;incendie<\/strong>, de<strong> syst&egrave;mes de climatisation<\/strong> pour maintenir une temp&eacute;rature stable et &eacute;viter les probl&egrave;mes de surchauffe des serveurs, etc.<\/p>\n<p>Bien que cela ne fasse pas partie de la s&eacute;curit&eacute; physique, il convient &eacute;galement de prendre en compte d&rsquo;autres aspects tels que les<strong> sources d&rsquo;alimentation redondantes<\/strong>, les <strong>syst&egrave;mes d&rsquo;alimentation &eacute;lectrique sans interruption<\/strong> (ASI), les connexions depuis diff&eacute;rents fournisseurs, <strong>la connexion Internet<\/strong> (de pr&eacute;f&eacute;rence redondante), etc.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>S&eacute;curit&eacute; du syst&egrave;me d&rsquo;exploitation :<\/strong><\/p>\n<p>C&rsquo;est un point sur lequel je ne me lasse pas de parler. Si nous n&rsquo;avons pas un syst&egrave;me d&rsquo;exploitation solide, il est impossible d&rsquo;avoir une application en cours d&rsquo;ex&eacute;cution dessus et d&rsquo;&ecirc;tre s&ucirc;r.<\/p>\n<p>Tout d&rsquo;abord, il est essentiel de d&eacute;ployer uniquement <strong>les services minimums<\/strong> sur le serveur et l&rsquo;id&eacute;al est de ne pas en d&eacute;ployer plus d&rsquo;un par serveur <strong>en utilisant des machines virtuelles, des conteneurs<\/strong>, etc. De cette mani&egrave;re, nous &eacute;viterons la possibilit&eacute; de cr&eacute;er des points critiques de d&eacute;faillance dans notre infrastructure. Bien s&ucirc;r, dans le cas des bases de donn&eacute;es, elles doivent &ecirc;tre d&eacute;ploy&eacute;es sur un serveur isol&eacute; ne fournissant aucun autre service.<\/p>\n<p>Nous devons appliquer tous<strong> les packs de correctifs et mises &agrave; jour possibles<\/strong>, sans en laisser aucun, mais en ayant pleinement conscience que nous n&rsquo;installons que ceux qui s&rsquo;appliquent &agrave; notre plateforme.<\/p>\n<p>Cela signifie que si nous n&rsquo;avons pas un mat&eacute;riel sp&eacute;cifique, il peut &ecirc;tre contre-productif d&rsquo;appliquer un correctif con&ccedil;u pour ce mat&eacute;riel, et que s&rsquo;il y a un correctif pour Office et que nous n&rsquo;avons pas Office install&eacute;, il vaut mieux ne pas l&rsquo;installer car il pourrait contenir des bugs, des probl&egrave;mes, etc.<\/p>\n<p>Rappelons que l&rsquo;id&eacute;al serait de d&eacute;ployer un environnement de test sur lequel nous pouvons d&eacute;ployer nos mises &agrave; jour et les tester avant de les mettre en production.<\/p>\n<p>Bien s&ucirc;r, en plus des mises &agrave; jour, nous devons<strong> installer un logiciel antivirus et antimalware<\/strong> qui nous prot&egrave;ge des mille et une menaces qui existent aujourd&rsquo;hui et qui ne cessent de s&rsquo;am&eacute;liorer et d&rsquo;appara&icirc;tre en permanence.<\/p>\n<p>Enfin, n&rsquo;oublions pas le p<strong>are-feu du syst&egrave;me d&rsquo;exploitation<\/strong>, qui ne doit avoir ouverts que les ports minimums n&eacute;cessaires pour fonctionner. Pour v&eacute;rifier ce point, nous vous recommandons de consulter le tutoriel o&ugrave; vous pouvez voir comment configurer les ports requis par le SGBD. Nous vous recommandons &eacute;galement de consulter le contenu suivant sur le site web de Microsoft pour apprendre &agrave; configurer le service SSIS avec le pare-feu de Windows.<\/p>\n<p>&nbsp;<\/p>\n<p>Ensuite, nous allons passer en revue certaines des recommandations pour am&eacute;liorer la s&eacute;curit&eacute; de notre SQL Server.<\/p>\n<p>&nbsp;<\/p>\n<h4>S&eacute;curit&eacute; des fichiers de SQL Server :<\/h4>\n<p>SQL Server utilise le syst&egrave;me de fichiers du syst&egrave;me d&rsquo;exploitation pour stocker certains fichiers. Pour &eacute;viter les probl&egrave;mes, les acc&egrave;s &agrave; ces fichiers doivent &ecirc;tre limit&eacute;s. Pour cela, nous devrons d&eacute;terminer les chemins &agrave; prot&eacute;ger, et la premi&egrave;re chose &agrave; faire est de lancer la requ&ecirc;te suivante depuis SSMS :<\/p>\n<p><em>SELECT CONVERT(char(20), SERVERPROPERTY(&lsquo;productlevel&rsquo;));<\/em><\/p>\n<p><strong>REMARQUE :<\/strong> <em>Dans notre cas, nous travaillons avec SQL Server 2022, donc c&rsquo;est une version 16.x, mais nous expliquons cela pour ceux qui ont d&rsquo;autres versions.<\/em><\/p>\n<p>Pouvant obtenir comme r&eacute;sultat :<\/p>\n<table width=\"283\">\n<thead>\n<tr>\n<td width=\"170\"><strong>Version<\/strong><\/td>\n<td width=\"66\"><strong>*nnn*<\/strong><\/td>\n<td width=\"47\"><strong>{nn}<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"170\">SQL Server 2022 (16.x)<\/td>\n<td width=\"66\">160<\/td>\n<td width=\"47\">16<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2019 (15.x)<\/td>\n<td width=\"66\">150<\/td>\n<td width=\"47\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2017 (14.x)<\/td>\n<td width=\"66\">140<\/td>\n<td width=\"47\">14<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2016 (13.x)<\/td>\n<td width=\"66\">130<\/td>\n<td width=\"47\">13<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2014 (12.x)<\/td>\n<td width=\"66\">120<\/td>\n<td width=\"47\">12<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2012 (11.x)<\/td>\n<td width=\"66\">110<\/td>\n<td width=\"47\">11<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lorsque nous conna&icirc;trons la version de notre SQL Server, nous pourrons remplacer la version dans la cha&icirc;ne &laquo;&lt;unit&eacute;&gt;:Archivos de programaMicrosoft SQL Servernnn&raquo;.<\/p>\n<p>O&ugrave; :<\/p>\n<ul>\n<li><strong>&lt;unit&eacute;&gt;<\/strong> : sera la lettre d&rsquo;unit&eacute; o&ugrave; SQL Server est install&eacute;, par exemple &laquo;E:&raquo;.<\/li>\n<li>nnn : Identifier la <strong>version<\/strong> de SQL Server.<\/li>\n<\/ul>\n<p>Il est important de noter qu&rsquo;en fonction de l&rsquo;installation, il y aura<strong> diff&eacute;rents &eacute;l&eacute;ments et nomenclatures<\/strong>.<\/p>\n<ul>\n<li><strong>MSSQL : Moteur de SQL Server<\/strong>. Suivi d&rsquo;un num&eacute;ro de version, d&rsquo;un tiret bas et de la version secondaire, d&rsquo;un point et du nom de l&rsquo;instance. Par exemple : MSSQL{nn}.MSSQLSERVER. <strong>MSAS :<\/strong> Analysis Services. Suivi d&rsquo;un num&eacute;ro de version, d&rsquo;un tiret bas et de la version secondaire, d&rsquo;un point et du nom de l&rsquo;instance. Par exemple : MSAS{nn}.MSSQLSERVER.<\/li>\n<li><strong>MSRS : Reporting Services.<\/strong> Suivi du num&eacute;ro de version, d&rsquo;un tiret bas et de la version secondaire, d&rsquo;un point et du nom de l&rsquo;instance. Par exemple : MSSQL{nn}.&lt;instance&gt;.<\/li>\n<\/ul>\n<p>Ainsi, pour une instance appel&eacute;e &laquo;TestNacho&raquo;, les chemins seraient les suivants :<\/p>\n<ul>\n<li><em>C:Program filesMicrosoft SQL ServerMSSQL16<\/em><br \/>\n<em>C:Program filesMicrosoft SQL ServerMSAS16.TestNacho<\/em><br \/>\n<em>C:Program filesMicrosoft SQL ServerMSRS16.TestNacho<\/em><\/li>\n<li>\n<\/ul>\n<h4>S&eacute;curit&eacute; de SQL Server dans le registre du syst&egrave;me :<\/h4>\n<p>De la m&ecirc;me mani&egrave;re que les chemins des fichiers du syst&egrave;me d&rsquo;exploitation sont prot&eacute;g&eacute;s en ce qui concerne SQL Server, les entr&eacute;es du SGBD dans le registre de Windows (accessible avec RegEdit) <strong>doivent &eacute;galement &ecirc;tre prot&eacute;g&eacute;es<\/strong>.<\/p>\n<p>Une fois la version clairement identifi&eacute;e, les entr&eacute;es suivantes du sous-arbre du registre qui sont cr&eacute;&eacute;es dans &laquo;HKLMSoftwareMicrosoftMicrosoft SQL Server&lt;instance&gt;&raquo; doivent &ecirc;tre prot&eacute;g&eacute;es.<\/p>\n<p>Par exemple, pour notre instance &laquo;TestsNacho&raquo; :<\/p>\n<p>HKLMSoftwareMicrosoftMicrosoft SQL ServerMSSQL16.TestNacho HKLMSoftwareMicrosoftMicrosoft SQL ServerMSAS16.TestNacho HKLMSoftwareMicrosoftMicrosoft SQL ServerMSRS16.TestNacho.<\/p>\n<h4>Configuration du moteur de base de donn&eacute;es SQL Server pour le chiffrement des connexions :<\/h4>\n<p>Pour assurer la s&eacute;curit&eacute; de la plateforme, il est <strong>n&eacute;cessaire de chiffrer toutes les connexions entrantes vers Microsoft SQL Server<\/strong>. Il est &eacute;galement possible d&rsquo;activer le chiffrement uniquement pour un ensemble sp&eacute;cifique de clients, mais nous consid&eacute;rons que cela est moins s&ucirc;r que d&rsquo;exiger le chiffrement pour tous.<\/p>\n<p>Pour configurer ce chiffrement, la premi&egrave;re &eacute;tape consiste &agrave; configurer SQL Server pour <strong>utiliser un certificat<\/strong> conforme aux exigences du certificat pour SQL Server, ce qui permettra de continuer avec les autres &eacute;tapes n&eacute;cessaires pour renforcer la s&eacute;curit&eacute; de l&rsquo;infrastructure du SGBD.<\/p>\n<p>Dans cet article, nous ne souhaitons pas nous &eacute;tendre trop, nous pr&eacute;f&eacute;rons donc renvoyer le lecteur<a href=\"https:\/\/learn.microsoft.com\/en-gb\/sql\/database-engine\/configure-windows\/configure-sql-server-encryption?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\"> &agrave; l&rsquo;examen du lien suivant de Microsoft<\/a>, o&ugrave; il pourra voir comment configurer SQL Server pour utiliser des certificats et comment modifier les param&egrave;tres de chiffrement de l&rsquo;instance de SQL Server, permettant ainsi le chiffrement de toutes les connexions entrantes vers SQL Server lorsqu&rsquo;un certificat d&rsquo;une entit&eacute; commerciale publique est utilis&eacute;.<\/p>\n<p>&nbsp;<\/p>\n<h4>Changement des comptes utilis&eacute;s par les services :<\/h4>\n<p>Un autre point assez simple et facile &agrave; mettre en &oelig;uvre est le <strong>changement des comptes utilis&eacute;s<\/strong> pour l&rsquo;authentification de SQL Server <strong>par les services<\/strong>. Cela est plus que n&eacute;cessaire, non seulement pour changer les mots de passe, ce qui ne devrait pas poser de probl&egrave;me car ils devraient &ecirc;tre uniques, mais aussi pour changer les noms d&rsquo;utilisateur pour qu&rsquo;ils ne soient pas g&eacute;n&eacute;riques, ce qui augmentera consid&eacute;rablement la s&eacute;curit&eacute;.<\/p>\n<p>Pour les changer, vous devez acc&eacute;der au gestionnaire de configuration de SQL Server, que vous pouvez ouvrir depuis l&rsquo;invite de commande Windows ou en ex&eacute;cutant directement la console avec <em>&laquo;C:WindowsSysWOW64SQLServerManager&lt;nn&gt;.msc&raquo;<\/em>, en rempla&ccedil;ant &lt;nn&gt; par la version de SQL Server install&eacute;e.<\/p>\n<p>Il est important de rappeler que, dans cet article m&ecirc;me, dans la section <em>&laquo;S&eacute;curit&eacute; des fichiers de SQL Server&raquo;<\/em>, il est expliqu&eacute; comment obtenir la version de SQL Server que vous impl&eacute;mentez, par exemple la version 16 pour SQL Server 2022, et la route serait alors <em>&laquo;C:WindowsSysWOW64SQLServerManager16.msc&raquo;.<\/em><\/p>\n<p><strong>REMARQUE :<\/strong> <em>Lorsque vous changez le mot de passe depuis le gestionnaire de configuration de SQL Server, les modifications prennent effet sans n&eacute;cessiter de red&eacute;marrage du service.<\/em><\/p>\n<h4><\/h4>\n<h4>Masquage dynamique des donn&eacute;es :<\/h4>\n<p>L&rsquo;utilisation du masquage dynamique des donn&eacute;es, &eacute;galement connu sous le nom de DDM selon son acronyme anglais (Dynamic Data Masking), fournit une couche suppl&eacute;mentaire de protection en limitant l&rsquo;acc&egrave;s aux informations par des utilisateurs non privil&eacute;gi&eacute;s.<\/p>\n<p><strong>REMARQUE<\/strong> : <em>Le DDM est disponible depuis la version SQL Server 2016.<\/em><\/p>\n<p>Ce mod&egrave;le ajoute une bonne s&eacute;curit&eacute; avec un besoin minimal de conception.<\/p>\n<p>Le masquage dynamique des donn&eacute;es permet aux clients de sp&eacute;cifier<strong> la quantit&eacute; d&rsquo;informations<\/strong> <strong>qui doit &ecirc;tre disponible pour leur consultation et &agrave; qui l&rsquo;acc&egrave;s est autoris&eacute;<\/strong>.<\/p>\n<p>Un avantage du DDM est qu&rsquo;il peut &ecirc;tre appliqu&eacute; sur les champs dont vous ne souhaitez pas qu&rsquo;ils soient extraits, tout en affichant d&rsquo;autres donn&eacute;es de cette m&ecirc;me table, mais en emp&ecirc;chant l&rsquo;acc&egrave;s aux colonnes sp&eacute;cifiques.<\/p>\n<p>Pour la mise en &oelig;uvre du DDM, il est n&eacute;cessaire de d&eacute;signer une <strong>politique de masquage de donn&eacute;es centrale<\/strong>, qui doit agir sur les champs confidentiels de la base de donn&eacute;es. Ensuite, il faut <strong>d&eacute;signer les utilisateurs<\/strong> (qui peuvent &ecirc;tre des r&ocirc;les) ayant acc&egrave;s aux informations, &eacute;tant les seuls autoris&eacute;s &agrave; y acc&eacute;der, tandis que l&rsquo;acc&egrave;s est refus&eacute; aux autres r&ocirc;les et utilisateurs.<\/p>\n<p>Pour configurer le masquage dynamique des donn&eacute;es, nous utiliserons des commandes T-SQL, mais nous devons prendre en compte &agrave; la fois une syntaxe sp&eacute;cifique et certaines limitations d&rsquo;utilisation.<\/p>\n<p>Pour commencer, sachez que<strong> le DDM ne peut pas &ecirc;tre utilis&eacute;<\/strong> sur les types de colonnes suivants :<\/p>\n<ul>\n<li>Colonnes chiffr&eacute;es.<\/li>\n<li>Filestream.<\/li>\n<li>Column_Set.<\/li>\n<li>Colonne de table externe de PolyBase.<\/li>\n<li>Colonnes d&rsquo;index FULLTEXT.<\/li>\n<\/ul>\n<p>Il faut &eacute;galement garder &agrave; l&rsquo;esprit qu&rsquo;il n&rsquo;est pas possible de cr&eacute;er des masques sur des colonnes calcul&eacute;es, mais si le calcul d&rsquo;une colonne utilise une colonne masqu&eacute;e, le r&eacute;sultat sera masqu&eacute;.<\/p>\n<p>Les<strong> autorisations n&eacute;cessaires<\/strong> pour <strong>cr&eacute;er un DDM sont celles de CREATE TABLE et ALTER<\/strong>, tandis que pour la <strong>modification, l&rsquo;ajout, le remplacement ou la suppression<\/strong>, les autorisations <strong>ALTER ANY MASK<\/strong> et <strong>ALTER TABLE<\/strong> sont requises. Enfin, <strong>l&rsquo;affichage se fera avec SELECT<\/strong> comme pour toute autre requ&ecirc;te, mais d&eacute;pendra de la possibilit&eacute; d&rsquo;acc&eacute;der &agrave; ces donn&eacute;es.<\/p>\n<p>Pour en savoir plus sur cette option, nous recommandons de visiter le site web de <a href=\"https:\/\/learn.microsoft.com\/en-gb\/sql\/relational-databases\/security\/dynamic-data-masking?view=sql-server-ver16#creating-a-dynamic-data-mask\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h4>Protection &eacute;tendue pour le moteur de base de donn&eacute;es :<\/h4>\n<p>SQL Server poss&egrave;de une fonctionnalit&eacute; de s&eacute;curit&eacute; qui, curieusement, n&rsquo;est pas activ&eacute;e par d&eacute;faut, mais <strong>doit &ecirc;tre activ&eacute;e par l&rsquo;administrateur<\/strong>. Il s&rsquo;agit de la protection &eacute;tendue pour l&rsquo;authentification.<\/p>\n<p>Il s&rsquo;agit d&rsquo;une fonctionnalit&eacute; des composants r&eacute;seau mise en &oelig;uvre par le syst&egrave;me d&rsquo;exploitation, qui <strong>permet de r&eacute;aliser des connexions plus s&eacute;curis&eacute;es<\/strong> lorsque les connexions sont effectu&eacute;es avec Extended Protection.<\/p>\n<p>Cette fonction utilise le lien de service et le lien de canal pour <strong>pr&eacute;venir les attaques de retransmission d&rsquo;authentification<\/strong>, dans lesquelles un client capable d&rsquo;effectuer l&rsquo;authentification NTLM se connecte &agrave; un attaquant lorsque ce dernier utilise les informations d&rsquo;identification du client pour se faire passer pour lui et s&rsquo;authentifier aupr&egrave;s d&rsquo;un service.<\/p>\n<p>Pour activer cette fonctionnalit&eacute;, vous devez acc&eacute;der &agrave; &laquo;l&rsquo;Administrateur de configuration de SQL Server&raquo;, &eacute;tendre la configuration r&eacute;seau de SQL Server et acc&eacute;der aux propri&eacute;t&eacute;s des &laquo;Protocoles de _&lt;instance&gt;&raquo;, o&ugrave; &lt;instance&gt; sera le nom de l&rsquo;instance &agrave; configurer.<\/p>\n<p>Ensuite, vous devez rechercher la valeur &laquo;Protection &eacute;tendue&raquo; parmi les options avanc&eacute;es, vous pouvez alors cocher l&rsquo;option pour forcer le chiffrement.<\/p>\n<p>Pour que les changements prennent effet, vous devrez red&eacute;marrer la base de donn&eacute;es.<\/p>\n<p>&nbsp;<\/p>\n<h4>Examen du compte SA :<\/h4>\n<p><strong>Le compte<\/strong> <strong>SA est bien connu des administrateurs<\/strong> de SQL Server et a suscit&eacute; plus d&rsquo;une discussion entre eux et les administrateurs des syst&egrave;mes d&rsquo;exploitation. Ce compte est utilis&eacute; pour la connexion au moteur de base de donn&eacute;es de SQL Server lui-m&ecirc;me et poss&egrave;de des privil&egrave;ges d&rsquo;administrateur syst&egrave;me.<\/p>\n<p>Il s&rsquo;agit d&rsquo;un compte cr&eacute;&eacute; par d&eacute;faut sur le serveur lors du d&eacute;ploiement de l&rsquo;instance par d&eacute;faut du ma&icirc;tre. Il est important de savoir que les privil&egrave;ges ne peuvent pas &ecirc;tre limit&eacute;s, mais le compte peut &ecirc;tre d&eacute;sactiv&eacute;.<\/p>\n<p>La meilleure approche serait d&rsquo;utiliser l&rsquo;authentification Windows, ce qui d&eacute;sactivera l&rsquo;authentification SQL Server. Cela signifie que le compte SA sera pr&eacute;sent mais d&eacute;sactiv&eacute;, avec un mot de passe g&eacute;n&eacute;r&eacute; de mani&egrave;re al&eacute;atoire et complexe.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Limitation de l&rsquo;utilisateur invit&eacute; (guest) de SQL Server :<\/strong><\/p>\n<p>Toutes les bases de donn&eacute;es SQL Server, tout comme d&rsquo;autres applications, incluent un <strong>utilisateur invit&eacute;<\/strong>, &eacute;galement connu sous le nom de guest. <strong>Les autorisations<\/strong> de cet utilisateur <strong>s&rsquo;appliquent &agrave; tous les utilisateurs<\/strong> ayant acc&egrave;s &agrave; la base de donn&eacute;es sans disposer de leur propre compte.<\/p>\n<p>Cet utilisateur ne peut pas &ecirc;tre supprim&eacute;, mais il peut &ecirc;tre d&eacute;sactiv&eacute; en r&eacute;voquant son autorisation de connexion.<\/p>\n<p><strong>REMARQUE :<\/strong> <em>On peut utiliser la commande T-SQL &laquo;REVOKE CONNECT FROM GUEST;&raquo; sur les bases de donn&eacute;es autres que master et tempdb.<\/em><\/p>\n<h4><\/h4>\n<h4>Exploitation du canal lat&eacute;ral :<\/h4>\n<p>Les syst&egrave;mes informatiques n&eacute;cessitent des <strong>supports physiques<\/strong> pour rester op&eacute;rationnels, ce qui entra&icirc;ne la <strong>g&eacute;n&eacute;ration de toutes sortes de traces<\/strong>, telles que le temps, l&rsquo;image, le son, etc.<\/p>\n<p>La vuln&eacute;rabilit&eacute; du canal lat&eacute;ral exploite l&rsquo;une de ces traces pour obtenir des informations sensibles gr&acirc;ce &agrave; un algorithme, en utilisant les mod&egrave;les de sortie d&rsquo;informations que les ordinateurs &eacute;mettent en permanence.<\/p>\n<p>Pour <strong>minimiser le risque<\/strong> d&rsquo;une attaque par canal lat&eacute;ral sur un syst&egrave;me SQL Server, les points suivants peuvent &ecirc;tre pris en compte :<\/p>\n<ul>\n<li>Maintenir le <strong>syst&egrave;me aussi &agrave; jour que possible<\/strong> (oui, je suis tr&egrave;s insistant avec cela, je le sais).<\/li>\n<li>Ne pas oublier<strong> les mises &agrave; jour firmware<\/strong> les plus r&eacute;centes pour tout mat&eacute;riel local.<\/li>\n<li>Si vous travaillez avec un<strong> cloud public<\/strong>, ajoutez une <strong>protection suppl&eacute;mentaire<\/strong> contre les attaques par canal lat&eacute;ral avec des machines virtuelles isol&eacute;es, des h&ocirc;tes d&eacute;di&eacute;s ou en tirant parti des machines virtuelles avec protection de processus confidentiel.<\/li>\n<li>Dans le cas d&rsquo;un <strong>cloud priv&eacute;<\/strong>, des options telles que les<strong> machines virtuelles blind&eacute;es<\/strong> de Microsoft Hyper-V sont disponibles.<\/li>\n<li>\n<\/ul>\n<p><strong>Protection contre l&rsquo;injection SQL :<\/strong><\/p>\n<p>L&rsquo;injection SQL, &laquo;SQL injection&raquo; ou &laquo;SQLi&raquo;, est <strong>une vuln&eacute;rabilit&eacute; de s&eacute;curit&eacute; des services web<\/strong> qui permet &agrave; un attaquant de <strong>modifier les requ&ecirc;tes<\/strong> envoy&eacute;es &agrave; la base de donn&eacute;es depuis une application.<\/p>\n<p>Les attaquants utilisent g&eacute;n&eacute;ralement cette vuln&eacute;rabilit&eacute; pour <strong>extraire des donn&eacute;es<\/strong> auxquelles ils n&rsquo;auraient normalement pas acc&egrave;s, y compris des donn&eacute;es appartenant &agrave; d&rsquo;autres utilisateurs ou &agrave; toute autre donn&eacute;e accessible par l&rsquo;application elle-m&ecirc;me.<\/p>\n<p>Dans les cas les plus critiques, l&rsquo;attaquant pourra <strong>modifier voire supprimer les donn&eacute;es<\/strong> contenues dans la base de donn&eacute;es, provoquant ainsi des changements persistants dans le contenu et le comportement de l&rsquo;application.<\/p>\n<p>Pour <strong>minimiser le risque<\/strong> d&rsquo;une injection SQL, les points suivants doivent &ecirc;tre pris en compte :<\/p>\n<ul>\n<li>Construire <strong>les instructions SQL<\/strong> g&eacute;n&eacute;r&eacute;es de mani&egrave;re param&eacute;tr&eacute;e.<\/li>\n<li>Les administrateurs de s&eacute;curit&eacute; et les d&eacute;veloppeurs doivent <strong>passer en revue tout le code qui appelle EXECUTE, EXEC ou &laquo;sp_executesql&raquo;<\/strong>.<\/li>\n<li><strong>R&eacute;viser les processus<\/strong> qui construisent des instructions SQL.<\/li>\n<li><strong>Toujours valider les entr&eacute;es utilisateur. <\/strong><\/li>\n<li>Nettoyer les <strong>sorties d&rsquo;erreur<\/strong> pour &eacute;viter les d&eacute;bordements.<\/li>\n<\/ul>\n<p>En plus de ce qui a &eacute;t&eacute; expos&eacute; pr&eacute;c&eacute;demment, les caract&egrave;res d&rsquo;entr&eacute;e suivants<strong> ne doivent pas<\/strong> &ecirc;tre autoris&eacute;s :<\/p>\n<ul>\n<li>&ldquo;;&rdquo; D&eacute;limiteur de requ&ecirc;tes.<\/li>\n<li>&ldquo;&rsquo;&rdquo; D&eacute;limiteur de cha&icirc;ne de caract&egrave;res de donn&eacute;es.<\/li>\n<li>&ldquo;&mdash;&ldquo; D&eacute;limiteur de commentaire sur une seule ligne. &ldquo;\/ * &hellip; * \/&rdquo;<\/li>\n<li>D&eacute;limiteurs de commentaire. &ldquo;xp_&rdquo;<\/li>\n<li>Proc&eacute;dures stock&eacute;es &eacute;tendues du catalogue, par exemple &ldquo;<strong>xp<\/strong>_cmdshell&rdquo;.<\/li>\n<\/ul>\n<p>Il convient de remplacer <strong>&ldquo;xp_cmdshell&rdquo; par &ldquo;SQLCLR&rdquo;<\/strong>, car son utilisation est d&eacute;conseill&eacute;e dans les environnements SQL Server.<\/p>\n<p>&nbsp;<\/p>\n<h4>Authentication Windows pour Reporting Services :<\/h4>\n<p>Le syst&egrave;me d&rsquo;exploitation est responsable de la gestion de l&rsquo;authentification des utilisateurs pour l&rsquo;utilisation de Reporting Services via<strong> la s&eacute;curit&eacute; int&eacute;gr&eacute;e<\/strong>, en validant les informations d&rsquo;identification des utilisateurs.<\/p>\n<p>Cependant, cela n&rsquo;est pas toujours le cas, et nous <strong>pouvons d&eacute;velopper une authentification personnalis&eacute;e<\/strong> au sein de Reporting Services pour prendre en charge des sch&eacute;mas d&rsquo;authentification suppl&eacute;mentaires via l&rsquo;interface d&rsquo;extension de s&eacute;curit&eacute; connue sous le nom de &laquo;IAuthenticationExtension2&raquo;.<\/p>\n<p>Pour apprendre &agrave; tirer parti de cette fonctionnalit&eacute;, nous vous recommandons de consulter <a href=\"https:\/\/learn.microsoft.com\/en-gb\/sql\/reporting-services\/extensions\/security-extension\/authentication-in-reporting-services?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">la ressource suivante de Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h4>Audit du syst&egrave;me et des bases de donn&eacute;es :<\/h4>\n<p><strong>Maintenir des rapports r&eacute;guliers<\/strong> sur les applications et le syst&egrave;me d&rsquo;exploitation lui-m&ecirc;me, ainsi que <strong>des audits<\/strong>, nous aide &agrave; avoir un syst&egrave;me s&eacute;curis&eacute;. Pour cette raison, des <strong>strat&eacute;gies d&rsquo;audit doivent &ecirc;tre cr&eacute;&eacute;es au niveau du serveur<\/strong> ainsi qu&rsquo;au niveau de <strong>la base de donn&eacute;es<\/strong>.<\/p>\n<p>Lors de la cr&eacute;ation des audits,<strong> il ne faut pas oublier les tableaux ni les colonnes contenant des donn&eacute;es sensibles<\/strong> soumises &agrave; toute mesure de s&eacute;curit&eacute;.<\/p>\n<p>En plus de cr&eacute;er des r&egrave;gles et des rapports, ceux-ci doivent &ecirc;tre <strong>r&eacute;guli&egrave;rement examin&eacute;s<\/strong> pour s&rsquo;assurer que tout fonctionne correctement, et d&eacute;clencher les op&eacute;rations n&eacute;cessaires en cas de probl&egrave;me.<\/p>\n<p>Vous pouvez trouver plus d&rsquo;informations sur <a href=\"https:\/\/learn.microsoft.com\/en-gb\/sql\/relational-databases\/security\/auditing\/sql-server-audit-database-engine?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">l&rsquo;audit de SQL Server sur le site web de Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h4>Les mots de passe s&eacute;curis&eacute;s :<\/h4>\n<p>Tout au long de cet article, et de nombreux autres &eacute;crits pr&eacute;c&eacute;demment et &agrave; venir, nous avons parl&eacute; de la n&eacute;cessit&eacute;<strong> d&rsquo;utiliser des mots de passe s&eacute;curis&eacute;s<\/strong>, et je ne veux pas conclure cet article sans r&eacute;pondre, ou du moins approcher la r&eacute;ponse, &agrave; la question suivante : Qu&rsquo;est-ce qu&rsquo;un mot de passe s&eacute;curis&eacute; pour Microsoft ?<\/p>\n<p>Eh bien, la premi&egrave;re chose &agrave; dire est que cela d&eacute;pend un peu des exigences fix&eacute;es par le domaine ou l&rsquo;application utilis&eacute;e pour la validation, et qu&rsquo;en outre, &eacute;tant donn&eacute; la puissance des ordinateurs et des outils visant &agrave; casser les mots de passe, le nombre de caract&egrave;res utilis&eacute;s doit &ecirc;tre augment&eacute; chaque jour. Cependant, de mani&egrave;re g&eacute;n&eacute;rale, on peut dire qu&rsquo;<strong>un bon mot de passe devrait<\/strong> :<\/p>\n<ul>\n<li>Avoir une longueur d&rsquo;<strong>au moins huit caract&egrave;res. <\/strong><\/li>\n<li><strong>Ne pas<\/strong> &ecirc;tre compos&eacute; du <strong>nom<\/strong> de <strong>l&rsquo;organisatio<\/strong>n, du nom <strong>d&rsquo;utilisateur<\/strong> ni du nom de la <strong>personne<\/strong>.<\/li>\n<li><strong>Ne pas<\/strong> &ecirc;tre compos&eacute; de <strong>mots existants<\/strong> dans un dictionnaire.<\/li>\n<li><strong>Ne pas<\/strong> &ecirc;tre <strong>similaire &agrave; des mots de passe pr&eacute;c&eacute;dents<\/strong>.<\/li>\n<li>Contenir <strong>des majuscules<\/strong>.<\/li>\n<li>Contenir <strong>des minuscules<\/strong>.<\/li>\n<li>Contenir <strong>des chiffres<\/strong>.<\/li>\n<li>Contenir <strong>des caract&egrave;res sp&eacute;ciaux<\/strong>.<\/li>\n<\/ul>\n<h3>Conclusion<\/h3>\n<p>Tout au long de cet article,<strong> nous avons pass&eacute; en revue certaines des meilleures pratiques<\/strong> pour maintenir notre Microsoft SQL Server 2022 (ou d&rsquo;autres versions) en toute s&eacute;curit&eacute;. Les conseils donn&eacute;s ici sont vraiment utiles pour toutes les versions actuellement prises en charge, y compris les d&eacute;ploiements locaux et sur le cloud.<\/p>\n<p>Nous avons abord&eacute; certains points concernant la s&eacute;curit&eacute; physique, la codification, les requ&ecirc;tes et m&ecirc;me la programmation, ainsi que d&rsquo;autres aspects li&eacute;s &agrave; l&rsquo;administration, en particulier dans la gestion des processus et des utilisateurs.<\/p>\n<p>Tous ces points visent &agrave; am&eacute;liorer la s&eacute;curit&eacute;, mais nous devons dire que le plus important, comme nous l&rsquo;avons d&eacute;j&agrave; mentionn&eacute; &agrave; d&rsquo;autres occasions, est <strong>d&rsquo;avoir une planification correcte<\/strong>, ce qui nous aidera &agrave; &eacute;liminer la plupart des vuln&eacute;rabilit&eacute;s ou des erreurs de d&eacute;ploiement.<\/p>\n<p>Cet article, bien s&ucirc;r, n&rsquo;est (et ne devrait pas &ecirc;tre) infini, car il deviendrait ennuyeux et &eacute;crasant, ce qui pourrait d&eacute;courager le lecteur. C&rsquo;est pourquoi nous avons omis certains points, comme l&rsquo;utilisation des <a href=\"https:\/\/learn.microsoft.com\/en-gb\/sql\/t-sql\/functions\/cryptographic-functions-transact-sql?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">fonctions cryptographiques de Transact-SQL<\/a>, que nous pourrions aborder ult&eacute;rieurement.<\/p>\n<p>Nous pensons qu&rsquo;avec ces conseils, vous pourrez am&eacute;liorer la s&eacute;curit&eacute; de vos bases de donn&eacute;es, mais n&rsquo;oubliez pas qu&rsquo;il s&rsquo;agit seulement de quelques points, et nous vous encourageons &agrave; explorer et &agrave; ajouter de nouveaux points.<\/p>\n<p>Merci de nous avoir accompagn&eacute;s !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D&eacute;couvrez comment am&eacute;liorer la s&eacute;curit&eacute; de votre SQL Server 2022 d&eacute;ploy&eacute; sur Microsoft Windows Server en suivant les meilleures pratiques pour prot&eacute;ger vos donn&eacute;es et garantir une architecture r&eacute;siliente et aussi s&eacute;curis&eacute;e que possible. REMARQUE : Il est important de pr&eacute;ciser que tout ce qui est d&eacute;crit ici est destin&eacute; aux environnements de SQL Server [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":16965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-49044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-y-sistemas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu<\/title>\n<meta name=\"description\" content=\"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu\" \/>\n<meta property=\"og:description\" content=\"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-02T22:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1211\" \/>\n\t<meta property=\"og:image:height\" content=\"729\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Ignacio Oller Aznar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Ignacio Oller Aznar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"23 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/\"},\"author\":{\"name\":\"Juan Ignacio Oller Aznar\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"headline\":\"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL.\",\"datePublished\":\"2023-08-02T22:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/\"},\"wordCount\":4682,\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"articleSection\":[\"Cloud y sistemas\"],\"inLanguage\":\"fr\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/\",\"name\":\"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"datePublished\":\"2023-08-02T22:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"description\":\"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#breadcrumb\"},\"inLanguage\":\"fr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"contentUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"width\":1211,\"height\":729,\"caption\":\"Imagen. C\u00f3mo mejorar la seguridad de tu SQL server\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/blog\\\/comment-ameliorer-la-securite-de-votre-serveur-sql\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\",\"name\":\"Juan Ignacio Oller Aznar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"caption\":\"Juan Ignacio Oller Aznar\"},\"url\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/author\\\/juanignaciooller\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu","description":"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu","og_description":"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.","og_url":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/","og_site_name":"Jotelulu","article_published_time":"2023-08-02T22:00:00+00:00","og_image":[{"width":1211,"height":729,"url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","type":"image\/jpeg"}],"author":"Juan Ignacio Oller Aznar","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Juan Ignacio Oller Aznar","Est. reading time":"23 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#article","isPartOf":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/"},"author":{"name":"Juan Ignacio Oller Aznar","@id":"https:\/\/jotelulu.com\/fr-fr\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"headline":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL.","datePublished":"2023-08-02T22:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/"},"wordCount":4682,"image":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","articleSection":["Cloud y sistemas"],"inLanguage":"fr"},{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/","url":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/","name":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL. - Jotelulu","isPartOf":{"@id":"https:\/\/jotelulu.com\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#primaryimage"},"image":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","datePublished":"2023-08-02T22:00:00+00:00","author":{"@id":"https:\/\/jotelulu.com\/fr-fr\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"description":"Am\u00e9liorer la s\u00e9curit\u00e9 de votre SQL Server 2022 avec meilleures pratiques pour avoir une architecture aussi s\u00e9curis\u00e9e que possible.","breadcrumb":{"@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#breadcrumb"},"inLanguage":"fr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/"]}]},{"@type":"ImageObject","inLanguage":"fr","@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#primaryimage","url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","contentUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","width":1211,"height":729,"caption":"Imagen. C\u00f3mo mejorar la seguridad de tu SQL server"},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/fr-fr\/blog\/comment-ameliorer-la-securite-de-votre-serveur-sql\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Comment am\u00e9liorer la s\u00e9curit\u00e9 de votre serveur SQL."}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/fr-fr\/#website","url":"https:\/\/jotelulu.com\/fr-fr\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr"},{"@type":"Person","@id":"https:\/\/jotelulu.com\/fr-fr\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9","name":"Juan Ignacio Oller Aznar","image":{"@type":"ImageObject","inLanguage":"fr","@id":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","caption":"Juan Ignacio Oller Aznar"},"url":"https:\/\/jotelulu.com\/fr-fr\/author\/juanignaciooller\/"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/posts\/49044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=49044"}],"version-history":[{"count":0,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/posts\/49044\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/media\/16965"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=49044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=49044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=49044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}