Skip to Content
Dismiss
Innovation
Une vision de l’IA pour tous

Une base unifiée et automatisée pour transformer les données en intelligence à grande échelle.

En savoir plus
Dismiss
Du 16 au 18 juin, Las Vegas
Pure//Accelerate® 2026

Découvrez comment exploiter la véritable valeur de vos données. 

S’inscrire maintenant
Dismiss
Rapport Gartner® Magic Quadrant™ 2025
En tête dans les catégories Exécution et Vision

Everpure s’est classé parmi les leaders dans le Gartner® Magic Quadrant™ 2025 pour les plateformes de stockage d’entreprise et se positionne en tête dans les catégories Exécution et Vision.

Obtenir le rapport

Qu’est-ce que le TDE dans SQL ?

Le chiffrement des données stockées est un composant essentiel de la cybersécurité sur les serveurs d’entreprise. Le chiffrement transparent des données (TDE) est une technologie utilisée par les fournisseurs de bases de données pour chiffrer les données au niveau des fichiers. Le TDE protège les données pendant le vol physique lorsque des disques sont volés ou lorsque des hackers exfiltrent des fichiers d’un serveur compromis. C’est une couche de sécurité supplémentaire dans les stratégies de protection des données.

Qu’est-ce que l’EDT ?

Le TDE est une forme de chiffrement au niveau des fichiers pour les bases de données. Le système de base de données stocke une clé symétrique et l’utilise pour chiffrer les données lorsqu’elles sont écrites sur un disque et les déchiffre lorsqu’elles sont récupérées. TDE chiffre également les fichiers journaux utilisés pour les sauvegardes et le suivi des transactions effectuées sur le serveur de base de données.

Lorsque les données sont chiffrées au repos, cela signifie que les fichiers sont chiffrés avant d’être stockés et décryptés de manière transparente lorsque le système les récupère. TDE sécurise les données stockées uniquement, les administrateurs doivent donc s’assurer que les données en transit sont également chiffrées, ce qui signifie que les données transférées de la base de données vers un autre emplacement doivent être chiffrées indépendamment des configurations TDE. Si des fichiers sont volés, ils seraient inutilisables pour l’attaquant sans avoir accès à la clé symétrique. Le TDE est donc une stratégie viable pour la cybersécurité avancée et la protection des données.

Qu’est-ce que le TDE dans SQL ?

Microsoft est un développeur de bases de données qui intègre TDE pour protéger les données d’entreprise. Lorsque vous configurez Microsoft SQL Server pour fonctionner avec TDE, la base de données génère un certificat et le stocke dans la base de données principale. Le certificat est utilisé pour chiffrer la clé symétrique, qui est ensuite utilisée pour chiffrer les données stockées sur disque ou récupérées et conservées en mémoire, ce qui les rend illisibles si elles sont exfiltrées.

L’ensemble du processus de chiffrement et de décryptage des données est transparent pour les administrateurs et les utilisateurs qui traitent des requêtes de base de données. Le TDE n’affecte pas les performances, même avec l’étape de chiffrement supplémentaire du flux de travail de stockage et de récupération. Le chiffrement symétrique des clés est généralement rapide et n’interfère pas avec les performances ou la productivité.

Les fournisseurs comme Amazon utilisent Elastic Block Store (EBS). EBS chiffre les données en blocs et non au niveau des fichiers. Les données sont chiffrées lorsqu’elles sont stockées et récupérées, mais les fichiers de données ne sont pas chiffrés. La différence en matière de sécurité réside dans le fait que le chiffrement au niveau des fichiers protège contre le vol physique. Si les fichiers sont exfiltrés d’un système compromis, TDE chiffre les fichiers, ce qui les rend inutilisables pour l’attaquant.

Exemples de TDE dans les SGBD populaires

Bien que Microsoft utilise TDE dans ses produits de base de données SQL Server, TDE est également intégré dans les applications de base de données d’autres fournisseurs. IBM utilise TDE dans son logiciel de base de données Db2. Oracle utilise également TDE comme option de sécurité avancée pour ses applications de base de données 10 g et 11 g. Les trois fournisseurs exigent que les administrateurs activent et configurent le TDE avant de pouvoir l’utiliser.

MySQL intègre également TDE. TDE dans MySQL fonctionne de la même manière que TDE dans Microsoft SQL Server. Le processus de chiffrement à deux niveaux génère une clé asymétrique publique et privée utilisée pour chiffrer la clé symétrique. La clé symétrique chiffre et déchiffre les données au fur et à mesure de leur stockage et de leur récupération. La clé de chiffrement principale est stockée dans un coffre où seuls les administrateurs et le système de base de données peuvent y accéder.

Avantages de l’utilisation de l’EDT

Les données au repos sont toutes les informations stockées sur un appareil. C’est la forme opposée de données en transit, qui décrit les données transférées d’un périphérique à un autre ou les données transférées vers un autre emplacement. Les données au repos se distinguent des données en transit, elles ont donc besoin de sa propre stratégie de protection des données et de cybersécurité.

Certaines réglementations de conformité exigent que les données stockées soient chiffrées. La loi HIPAA (Health Insurance Portability and Accountability Act) en est un bon exemple. La loi HIPAA impose des réglementations strictes en matière de protection données stockées, en particulier sur les serveurs et les postes de travail qui stockent des informations sur les patients. Assurez-vous toujours que votre infrastructure respecte toutes les normes réglementaires régissant votre secteur et vos flux de travail de paiement.

Microsoft intègre TDE en toute transparence à son moteur de base de données SQL Server. Les utilisateurs et les administrateurs ne remarquent aucune différence dans son opérabilité, ses performances ou la manière dont SQL Server répond aux requêtes. Les administrateurs peuvent déplacer des fichiers vers des emplacements de sauvegarde sans chiffrer manuellement les fichiers de sauvegarde pour respecter les bonnes pratiques en matière de conformité et de protection des données.

Inconvénients ou raisons de ne pas utiliser le TDE

Tout flux de travail cryptographique ajoute de la complexité à l’environnement, de sorte que certains administrateurs peuvent hésiter à l’utiliser. Bien que le TDE n’interfère pas avec les performances d’un serveur moderne avec du matériel pour gérer les requêtes d’entreprise, il peut interférer avec les performances des requêtes sur un matériel plus ancien. Les données chiffrées nécessitent également une capacité de stockage supplémentaire, et la capacité de stockage doit évoluer à mesure que les entreprises acquièrent davantage de données.

TDE chiffre l’ensemble du fichier stocké sur disque, de sorte que les administrateurs n’ont pas de contrôle granulaire sur le chiffrement au niveau des cellules ou des colonnes. Toutes les EI/O des disques sont chiffrées, c’est donc une fonctionnalité « tout ou rien » pour les bases de données SQL Server. SQL Server offre également un chiffrement au niveau des cellules ou des colonnes, ce qui permet aux administrateurs de contrôler de manière plus granulaire le chiffrement de champs et d’informations spécifiques.

FlashArray ™ assure un chiffrement des données au repos standard AES-256 simple d’utilisation, sans compromettre les performances. Lisez ce livre blanc pour en savoir plus. >>  

Conclusion

Le chiffrement est essentiel dans la protection des données, en particulier lors de l’hébergement de données dans le cloud. Les administrateurs peuvent configurer manuellement leur base de données SQL Server pour chiffrer les fichiers. Les sauvegardes et les journaux de ces fichiers seront chiffrés automatiquement une fois le TDE activé. Si vous supervisez la conformité d’une base de données, TDE respecte les réglementations courantes exigeant le chiffrement des données sensibles au niveau des fichiers. 

Votre couche de stockage freine-t-elle vos performances SQL ? Accélérez les performances de vos déploiements SQL Server avec stockage 100 % flash de Pure Storage .

Nous vous recommandons également…

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Présentation
3 pages

Parcourez les ressources clés et les événements

VIDÉO
À voir : Avantages d’Enterprise Data Cloud

Charlie Giancarno : l’avenir dépend de la gestion des données, pas du stockage Découvrez comment une approche unifiée peut transformer les opérations informatiques au sein de l’entreprise

Regarder maintenant
RESSOURCE
Le stockage traditionnel ne peut pas alimenter l’avenir.

Les charges de travail modernes exigent des vitesses, des mesures de sécurité et une évolutivité adaptées à l’IA. Votre pile est-elle prête ?

Lancer l’évaluation
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
LEADERSHIP ÉCLAIRÉ
La course à l’innovation

Les dernières informations stratégiques et perspectives fournies par des leaders du secteur, pionniers de l’innovation en matière de stockage.

En savoir plus
Votre navigateur n’est plus pris en charge !

Les anciens navigateurs présentent souvent des risques de sécurité. Pour profiter de la meilleure expérience possible sur notre site, passez à la dernière version de l’un des navigateurs suivants.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Stratégies de virtualisation pérennes

Des options de stockage adaptées à tous vos besoins.

Favorisez les projets d’IA à n’importe quelle échelle

Stockage haute performance pour les pipelines de données, l’entraînement et l’inférence.

Prévenir la perte de données

Des solutions de cyber-résilience qui réduisent vos risques.

Réduire le coût des opérations cloud

Stockage économique pour Azure, AWS et les clouds privés.

Accélérer les performances des applications et des bases de données

Stockage à faible latence pour accélérer les performances des applications.

Réduire la consommation d’énergie et d’espace du datacenter

Stockage efficace en ressources pour améliorer l’utilisation du datacenter.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.