Pour vérifier que vous avez établi le
cryptage SSL, supervisez les communications
entre un client et SQL Server
en utilisant Network Monitor. Pour
plus d'informations sur l'installation de
Network Monitor, voir l'article Microsoft
« HOW TO: Install Network Monitor
in Windows 2000 » (Q243270,
http://support.microsoft.com).
Vous devez aussi avoir les
SSL – prêt à crypter
derniers
packs de service installés dans votre
environnement. Microsoft admet que
dans un cluster de type Win2K, un SQL
Server virtuel pourrait bien ne pas démarrer
après que vous ayez configuré
le cryptage SSL. Le problème est corrigé
dans SQL Server 2000 SP2. Si SP2 n’est pas installé sur votre SQL Server
et si vous voulez redémarrer avec succès
votre serveur après avoir forcé le
cryptage par protocole, vous devez
vous assurer que le compte de service
SQL Server fait partie du groupe utilisateur
Administrators (comme c’est le
cas dans l’exemple de cet article).
Vous pouvez suivre des étapes
semblables à celles que je décris dans
cet article pour valider le cryptage SSL
pour un client particulier, mais il vous
faudra utiliser le Client Network Utility
au lieu du Server Network Utility pour
valider le cryptage. Pour plus d’informations
sur la mise en oeuvre du cryptage
SSL sur un client, voir l’article
Microsoft « HOW TO: Enable SSL
Encryption for SQL Server 2000 with
Certificate Server » (Q276553, http://
support.microsoft.com).
L’utilisation d’un environnement
en cluster pour supporter vos applications
Internet et e-commerce peut
améliorer la performance et réduire
l’immobilisation, mais l’utilisation de
communications non cryptées peut
laisser des failles de sécurité. Si vous
utilisez le cryptage SSL dans votre environnement
en cluster, vous pouvez
colmater ces brèches. J’espère que les
étapes de cet article simplifieront l’installation
du cryptage SSL sur votre
système.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.