Voici un extrait de la doc SQLServer2000 (Administration de SQL Server >
Gestion de la sécurité > Sécurité avancée > Utilisaton de méthode de
cryptage) :
-----------------------------------
Les données dans les paquets réseau :
SQL Server permet de crypter les données échangées entre le client et le
serveur. Ceci garantit que toute application ou tout utilisateur
interceptant les paquets de données sur le réseau ne puisse afficher de
données confidentielles (par exemple, les mots de passe envoyés sur le
réseau lorsqu'un utilisateur se connecte à une instance de SQL Server). SQL
Server peut utiliser SSL (Secure Sockets Layer) pour crypter toutes les
données transmises entre un ordinateur d'application et une instance de SQL
Server.
----------------------------------------
Donc si j'ai bien compris, dans le cas d'une installation par default de SQL
Server et de l'utilisation de la sécurité SQLServer, le tout donc :
- Sans SSL
- Sans l'utilisation de la Net-Library Multi-protocole et de son
cryptage
et quelque soit la nature du client qui accède à SQL Server (Entreprise
Manager, application .NET, etc...) n'importe qui peut récuperer les mots de
passe de connection (et accesoirement les données) en écoutant ce qui
circule sur le réseau ?
Ceci étant d'autant plus inquétant quand le client accéde au serveur via
Internet ?
Question 1 : est ce que j'ai bien compris ?
Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les
seules solutions ?
Question 3 : dans la doc il est précisé que la Net-Library Multi-protocole
et son cryptage ne sont la que pour des raisons de compatibilté avec
d'anciennes versions. Y a t il des inconvénients à l'utiliser encore
aujourd'hui ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Med Bouchenafa[MVP]
> > Question 1 : est ce que j'ai bien compris ?
Oui, c'est pourquoi Microsoft conseille d'utiliser la sécurité intégrée de Windows
> Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les
seules solutions ? On peut aussi bien utiliser du tunneling avec IPSEC par exemple On peut aussi faire du cryptage personnalisé des données.
> Question 3 : dans la doc il est précisé que la Net-Library
Multi-protocole et son cryptage ne sont la que pour des raisons de compatibilté avec d'anciennes versions. Y a t il des inconvénients à l'utiliser encore aujourd'hui ? La Net-Library Multi-protocole utilise le protocole RPC/DCOM Les inconvénients sont ceux de ce protocole.
-- Bien cordialement Med Bouchenafa TETRASET 75015 Paris
"Georges" wrote in message news:
Bonjour,
Voici un extrait de la doc SQLServer2000 (Administration de SQL Server > Gestion de la sécurité > Sécurité avancée > Utilisaton de méthode de cryptage) : ----------------------------------- Les données dans les paquets réseau : SQL Server permet de crypter les données échangées entre le client et le serveur. Ceci garantit que toute application ou tout utilisateur interceptant les paquets de données sur le réseau ne puisse afficher de données confidentielles (par exemple, les mots de passe envoyés sur le réseau lorsqu'un utilisateur se connecte à une instance de SQL Server).
SQL
Server peut utiliser SSL (Secure Sockets Layer) pour crypter toutes les données transmises entre un ordinateur d'application et une instance de
SQL
Server. ----------------------------------------
Donc si j'ai bien compris, dans le cas d'une installation par default de
SQL
Server et de l'utilisation de la sécurité SQLServer, le tout donc :
- Sans SSL - Sans l'utilisation de la Net-Library Multi-protocole et de son cryptage
et quelque soit la nature du client qui accède à SQL Server (Entreprise Manager, application .NET, etc...) n'importe qui peut récuperer les mots
de
passe de connection (et accesoirement les données) en écoutant ce qui circule sur le réseau ?
Ceci étant d'autant plus inquétant quand le client accéde au serveur via Internet ?
Question 1 : est ce que j'ai bien compris ?
Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les seules solutions ?
Question 3 : dans la doc il est précisé que la Net-Library Multi-protocole et son cryptage ne sont la que pour des raisons de compatibilté avec d'anciennes versions. Y a t il des inconvénients à l'utiliser encore aujourd'hui ?
Merci.
> > Question 1 : est ce que j'ai bien compris ?
Oui, c'est pourquoi Microsoft conseille d'utiliser la sécurité intégrée de
Windows
> Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les
seules solutions ?
On peut aussi bien utiliser du tunneling avec IPSEC par exemple
On peut aussi faire du cryptage personnalisé des données.
> Question 3 : dans la doc il est précisé que la Net-Library
Multi-protocole
et son cryptage ne sont la que pour des raisons de compatibilté avec
d'anciennes versions. Y a t il des inconvénients à l'utiliser encore
aujourd'hui ?
La Net-Library Multi-protocole utilise le protocole RPC/DCOM
Les inconvénients sont ceux de ce protocole.
--
Bien cordialement
Med Bouchenafa
TETRASET
75015 Paris
"Georges" <nospam@nospam.com> wrote in message
news:eeTtsS79DHA.1632@TK2MSFTNGP12.phx.gbl...
Bonjour,
Voici un extrait de la doc SQLServer2000 (Administration de SQL Server >
Gestion de la sécurité > Sécurité avancée > Utilisaton de méthode de
cryptage) :
-----------------------------------
Les données dans les paquets réseau :
SQL Server permet de crypter les données échangées entre le client et le
serveur. Ceci garantit que toute application ou tout utilisateur
interceptant les paquets de données sur le réseau ne puisse afficher de
données confidentielles (par exemple, les mots de passe envoyés sur le
réseau lorsqu'un utilisateur se connecte à une instance de SQL Server).
SQL
Server peut utiliser SSL (Secure Sockets Layer) pour crypter toutes les
données transmises entre un ordinateur d'application et une instance de
SQL
Server.
----------------------------------------
Donc si j'ai bien compris, dans le cas d'une installation par default de
SQL
Server et de l'utilisation de la sécurité SQLServer, le tout donc :
- Sans SSL
- Sans l'utilisation de la Net-Library Multi-protocole et de son
cryptage
et quelque soit la nature du client qui accède à SQL Server (Entreprise
Manager, application .NET, etc...) n'importe qui peut récuperer les mots
de
passe de connection (et accesoirement les données) en écoutant ce qui
circule sur le réseau ?
Ceci étant d'autant plus inquétant quand le client accéde au serveur via
Internet ?
Question 1 : est ce que j'ai bien compris ?
Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les
seules solutions ?
Question 3 : dans la doc il est précisé que la Net-Library Multi-protocole
et son cryptage ne sont la que pour des raisons de compatibilté avec
d'anciennes versions. Y a t il des inconvénients à l'utiliser encore
aujourd'hui ?
Oui, c'est pourquoi Microsoft conseille d'utiliser la sécurité intégrée de Windows
> Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les
seules solutions ? On peut aussi bien utiliser du tunneling avec IPSEC par exemple On peut aussi faire du cryptage personnalisé des données.
> Question 3 : dans la doc il est précisé que la Net-Library
Multi-protocole et son cryptage ne sont la que pour des raisons de compatibilté avec d'anciennes versions. Y a t il des inconvénients à l'utiliser encore aujourd'hui ? La Net-Library Multi-protocole utilise le protocole RPC/DCOM Les inconvénients sont ceux de ce protocole.
-- Bien cordialement Med Bouchenafa TETRASET 75015 Paris
"Georges" wrote in message news:
Bonjour,
Voici un extrait de la doc SQLServer2000 (Administration de SQL Server > Gestion de la sécurité > Sécurité avancée > Utilisaton de méthode de cryptage) : ----------------------------------- Les données dans les paquets réseau : SQL Server permet de crypter les données échangées entre le client et le serveur. Ceci garantit que toute application ou tout utilisateur interceptant les paquets de données sur le réseau ne puisse afficher de données confidentielles (par exemple, les mots de passe envoyés sur le réseau lorsqu'un utilisateur se connecte à une instance de SQL Server).
SQL
Server peut utiliser SSL (Secure Sockets Layer) pour crypter toutes les données transmises entre un ordinateur d'application et une instance de
SQL
Server. ----------------------------------------
Donc si j'ai bien compris, dans le cas d'une installation par default de
SQL
Server et de l'utilisation de la sécurité SQLServer, le tout donc :
- Sans SSL - Sans l'utilisation de la Net-Library Multi-protocole et de son cryptage
et quelque soit la nature du client qui accède à SQL Server (Entreprise Manager, application .NET, etc...) n'importe qui peut récuperer les mots
de
passe de connection (et accesoirement les données) en écoutant ce qui circule sur le réseau ?
Ceci étant d'autant plus inquétant quand le client accéde au serveur via Internet ?
Question 1 : est ce que j'ai bien compris ?
Question 2 : est ce que SSL ou la Net-Library Multi-protocole sont les seules solutions ?
Question 3 : dans la doc il est précisé que la Net-Library Multi-protocole et son cryptage ne sont la que pour des raisons de compatibilté avec d'anciennes versions. Y a t il des inconvénients à l'utiliser encore aujourd'hui ?