Ce livre blanc MS explique comment procéder.http://technet.microsoft. com/en-us/library/cc966395.aspx
Vous retirez les autorisations de la table, puis créez une série de tables de sécurité et de rôles qui vous permettent de valider chaque niveau pour l'utilisateur. Après avoir configuré votre contrôle de sécurité sur l'utilisateur, vous utilisez une vue pour filtrer ce que l'utilisateur peut interroger via les niveaux de sécurité et la connexion de l'utilisateur. Ensuite, vous avez insérer, mettre à jour, supprimer au lieu de déclencheurs sur la vue pour rediriger l'action vers la table.