Comme toutes les autres fonctionnalités présentes dans SQL Server 2005 Integration Services (SSIS), les nouveautés du produit touchant à la sécurité diffèrent sensiblement de leurs homologues dans DTS. SSIS continue d’employer des mots de passe et crypte les données sensibles, mais l’approche a profondément changé et se traduit par une simplification de l’exécution, de la protection, de la planification et de la modification des lots automatisés.Les fonctionnalités de sécurité de SSIS se répartissent en cinq catégories fonctionnelles : le cryptage, pour la sécurité des lots ou de parties d’entre eux ; la protection des données sensibles, pour l’identification et la protection des mots de passe et autres données critiques ; les rôles SQL Server, pour le contrôle de l’accès aux lots stockés dans SQL Server ; la signature numérique du code, pour garantir qu’un lot n’a pas changé ; et, enfin, l’intégration des sous-systèmes de l’Agent SQL Server, pour le stockage et l’exécution sécurisée des lots. Le présent article examine en détail ces nouvelles fonctionnalités de sécurité et propose des conseils sur les modalités et les circonstances de leur mise en oeuvre. A cette occasion, j’aimerais remercier tout spécialement Sergei Ivanov, le développeur de l’équipe Integration Services qui a écrit ces fonctionnalités, pour ses réponses à toutes mes questions et pour s’être assuré que je comprenais parfaitement les moindres détails.
SSIS et la sécurité

SSIS vous permet d’utiliser soit un mot de passe, soit la clé utilisateur pour crypter un lot complet ou certaines parties de celui-ci. Comme pour votre mot de passe de connexion, vous pouvez choisir n’importe quel mot de passe de cryptage. En revanche, SSIS génère automatiquement les clés utilisateur pour tous les utilisateurs sur un ordinateur et les associe à leurs profils. Cette clé est un numéro opaque connu de peu d’utilisateurs et visible d’un nombre encore plus restreint d’entre eux. L’utilisation de ce numéro en tant que clé de cryptage présente des avantages mais aussi des inconvénients et il est donc fortement suggéré de l’employer dans certaines circonstances uniquement.
Comme elle est à la base transparente pour tous les utilisateurs, cette clé est idéale lorsqu’un utilisateur souhaite protéger un lot exécuté par lui seul. Par exemple, si un développeur crée un lot, la clé utilisateur permet à cette personne de travailler sur le lot en question, sans avoir à ressaisir constamment un mot de passe. L’inconvénient du cryptage avec une clé utilisateur est que d’autres utilisateurs ne peuvent pas ouvrir le lot à moins de se connecter avec les informations d’authentification de son créateur. Le recours à un mot de passe offre plus de souplesse et peut ajouter une protection secondaire aux lots, comme nous le verrons un peu plus loin.
Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 9 défis de transformation digitale !
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
