Le 14 septembre 2017, nous avons publié une version actualisée de notre Politique de confidentialité. En utilisant video2brain.com vous vous engagez à respecter ces documents mis à jour. Veuillez donc prendre quelques minutes pour les consulter.

SQL Server 2016 pour les administrateurs IT

Saisir les possibilités de chiffrement

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
SQL Server comporte une architecture de chiffrement de données complète, avec des clés et des certificats. Découvrez quels sont les moyens de chiffrement de SQL Server.
06:55

Transcription

SQL Server permet également de faire du chiffrement à l'aide de clés de chiffrement qui sont directement intégrées dans les bases de données. Donc je vais juste vous montrer cette fonctionnalité de façon à vous permettre de la choisir si vous en avez besoin. Ici je suis dans « PachaDataFormation », toujours dans Sécurité. J'ai ici trois dossiers qui m'indiquent des clés que je peux avoir créées ou non, Là, je n'en ai pas pour l'instant. Clés qui vont me permettre à chiffrer ou à déchiffrer des données dans SQL Server. Par exemple, le contenu d'une colonne. Des cartes de crédit que vous voulez stocker dans une table, il faut que vous les chiffriez. Si vous voulez les chiffrer, autant le faire avec une vraie infrastructure de clés de chiffrement et c'est ce que je vais vous présenter. Donc il y a trois types de clés de chiffrement, traditionnellement en informatique. On a les clés symétriques, des clés asymétriques et des certificats qui sont une variation des clés asymétriques. Pourquoi ? Parce que la clé symétrique, c'est une solution assez simple et on pourrait se contenter de ça, c'est dire que lorsque je veux chiffrer un texte, ce qu'on appelle du plain text en chiffrement : du texte clair, je vais en faire une version chiffrée. Je vais la transformer en quelque chose de chiffré, ce qu'on appelle un Safer text, quelque chose de chiffré. Si j'utilise une clé symétrique, la clé va permettre à la fois de chiffrer et de déchiffrer. Si je veux envoyer ces informations à quelqu'un, de façon à ce qu'il puisse les déchiffrer, il faut que j'envoie la clé symétrique que j'ai utilisée pour chiffrer. Ça veut dire que si j'envoie la clé, par exemple par e-mail, quelqu'un peut l'intercepter. Le fait de faire voyager la clé est dangereux. Donc je prends un risque. C'est pour cela que l'on a créé des clés asymétriques. Des clés asymétriques, c'est le principe de ce qu'on appelle l'infrastructure de clé publique, PKI Public Key Infrastructure, qui alimente la sécurité sur Internet, que ce soit des e-mails chiffrés et la plupart du temps, plutôt, du SSL c'est à dire des sites qui établissent avec vous, une communication chiffrée. Sites d'e-commerce, par exemple. Donc la clé asymétrique fonctionne avec une paire de clés. Vous avez une clé privée, que vous gardez pour vous et qui va servir à déchiffrer les messages mais la génération de la clé génère également une clé publique que vous envoyez à travers le réseau sans aucun problème, parce que la clé publique ne servira qu'à chiffrer les messages. Si vous vous connectez sur un site d'e-commerce, ce site d'e-commerce envoie une clé publique à votre navigateur et votre navigateur va pouvoir ainsi chiffrer la communication vers le site d'e-commerce et il n'y aura que ce site, puisque c'est le seul à avoir la clé privée, qui pourra déchiffrer les messages. Donc on n'a pas besoin d'entrer dans les détails, ici. Sachez que les clés symétriques sont plus rapides, donc on va les utiliser plutôt pour chiffrer/déchiffrer le contenu de nos colonnes dans nos requêtes SQL, de façon à avoir de bonnes performances. Mais cette rapidité se compense par une plus grande fragilité de la clé. C'est moins sûr qu'une clé asymétrique. Ce qu'on va faire en général, c'est qu'on va créer des clés symétriques pour le chiffrement et le déchiffrement des données, mais à l'intérieur de la base, on va les stocker en les protégeant par des clés asymétriques. La clé asymétrique est plus lente, mais plus sûre. Ce qui fait que lorsqu'on va vouloir utiliser la clé symétrique, il faudra la déchiffrer par une clé asymétrique. Le certificat, c'est une variation de la clé asymétrique, avec des informations supplémentaires, comme par exemple une identité ou une date d'expiration. Ce qui fait que lorsque vous vous connectez sur un site d'e-commerce, en fait vous travaillez avec un certificat. Cela vous permet lorsque vous vous connectez à ce site d'e-commerce d'avoir qu'il est bien le site qu'il prétend être. Puisqu'un certificat lui a été délivré avec son nom et vous avez cette garantie. Donc pratiquement, comment ça se passe dans SQL Server ? On va d'abord - là je ne vais pas le faire parce que c'est déjà fait pour ma base de données « PachaDataFormation », créer ce qu'on appelle une Master Key : une clé principale de la base de données, qui va servir à chiffrer ensuite les clés que je vais y stocker. Ces clés bien entendu, je ne vais pas stocker la clé en clair dans la base de données. N'importe qui pourrait l'ouvrir et l'utiliser pour déchiffrer mes données. Donc il me faut une première clé de chiffrement qui s'appelle une Master Key. J'ai créé cette Master Key, je lui ai attribué un mot de passe. Ensuite, je vais créer à l'intérieur de ma base de données « PachaDataFormation », un certificat. J'aurais pu créer une clé asymétrique, mais j'ai fait un certificat. Je n'ai pas mis beaucoup d'informations à l'intérieur, je peux mettre plusieurs éléments. Je vous ai dit que le certificat avait des informations supplémentaires, là j'ai juste mis un sujet. Je crée mon certificat, ensuite je vais créer une clé symétrique pour le chiffrement et le déchiffrement. Je peux choisir mon algorithme, il y a plusieurs algorithmes qui sont des algorithmes traditionnels dans le chiffrement informatique, et puis je vais dire que je chiffre, que je protège cette clé symétrique par mon certificat. Ensuite, j'entre dans la base de données. J'ouvre ma clé symétrique en la déchiffrant par le certificat. J'aurais pu ajouté un mot de passe par exemple également, si je veux gérer ça par mot de passe pour certains utilisateurs. Et lorsque cette clé symétrique est ouverte, je vais pouvoir l'utiliser avec des fonctions SQL qui permettent de chiffrer et déchiffrer, qui prennent l'identifiant de la clé, et vous voyez j'ai dit KEY_GUID, Globally Unique Identifier c'est donc un UUID de la clé qui va être retourné, et qui va permettre en passant le paramètre à ENCRYPTBYKEY de faire le chiffrement de ce petit texte. Comme ça, je vous montre le résultat : le Safer Text. Voilà, c'était pour vous montrer comment ça se passe, si vous en avez besoin, vous savez que SQL Server est capable de chiffrer. Juste un mot : à partir de SQL Server 2016 vous avez aussi la possibilité de faire du chiffrement, donc Always Encrypted, en disant : entre l'application cliente et le moteur de base de données, on va faire du chiffrement, mais la base de données n'a pas la clé. Parce qu'ici, évidemment dans ce système, la clé est stockée dans la base de données je dois déchiffrer et ensuite récupérer l'information. Ça veut dire que l'information va traverser le réseau déchiffrée. Le but de Always Encrypted, c'est de créer une clé qui est déposée dans ce que l'on appelle un Certificate Store, un dépôt de clés, par exemple dans Windows ou ça peut être un module de hardware. Et ensuite, l'application client et le serveur de base de données utilisent conjointement cette clé, pour le chiffrement et le déchiffrement. Ça permet à l'application client d'utiliser de façon transparente du chiffrement et aux données, de traverser le réseau chiffré jusqu'à l'application client. Donc également, si vous en avez besoin, sachez que ça existe à partir de SQL Server 2016.

SQL Server 2016 pour les administrateurs IT

Comprenez le fonctionnement et les différents modules qui composent SQL Server. Prenez en main les bases de données, les schémas, les tables, la gestion des fichiers, etc.

5h20 (55 vidéos)
Aucun commentaire n´est disponible actuellement
 
Logiciel :
Spécial abonnés
Date de parution :14 mars 2017

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !