Voir Encrypting Connections to SQL Server. Donc, la réponse courte est que le cryptage SSL peut être configuré.
La réponse longue est que cela dépendra de votre hébergement. Tout d'abord, je doute que votre hébergement permettra à SQL Server d'être exposé sur Internet. Deuxièmement, si c'est le cas, puisque SQL Server n'a pas de concept d'hôte virtuel, l'instance sera partagée avec n'importe qui et le nom auquel vous vous connectez sera le nom de la boîte d'hébergement. Ils doivent installer un certificat SSL avec l'objet approprié pour le nom d'hôte à utiliser par SQL Server, et configurer correctement l'instance pour utiliser ce certificat (tous les détails dans le lien fourni ci-dessus). Si SQL Server n'est pas configuré pour utiliser un certificat correctement nommé, un certificat autosigné sera alors appelé et dans ce cas, le client doit être configuré pour approuver le certificat du serveur, moment auquel la connexion du client à votre base de données n'est plus sécurisée (un attaquant peut facilement monter une attaque de type man-in-the-middle).
Vous devez contacter votre fournisseur et obtenir tous ces détails pour comprendre votre situation. Très probablement, vous devrez exposer la base de données sur un ensemble de services Web et protéger les services Web avec HTTPS (ce qui est préférable à d'autres égards, sinon rien d'autre, car il n'exige pas d'exposer le port SQL Server au net).
Si vous expédiez un exécutable compilé qui contient la chaîne de connexion, assurez-vous que c'est bien votre cryptage. – bevacqua