5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les
5. Toujours plus de sécurité
journaux de sécurité des systèmes d’exploitation Windows. Ces informations sont centralisées en vue d’une analyse ultérieure ou de la création d’un rapport. Le service ACS peut servir à générer des rapports de conformité comme le rapport Sarbanes-Oxley. Il permet également la détection d’intrusions et les tentatives d’accès illicites.
Pour fonctionner le service ACS a besoin de trois composants :
• ACS Forwarders : c’est un service installé avec l’agent, il est désactivé par défaut. En l’activant, les événements de sécurité seront alors envoyés à l’ACS Collector.
• ACS Collector : collecte les informations de sécurité et met à jour la base de données. Si vous disposez d’un grand parc de machines, vous pouvez installer plusieurs ACS Collector. données spécifique à l’audit de la sécurité. Pour installer ACS, exécutez le fichier OEMSetup.exe puis choisissez Install Audit Collection Server. Suivez l’assistant et créer une nouvelle base de données.
Ensuite, il faut activer les forwaders dans la partie moniteur, Operation Manager, Agent, puis sélectionnez Agent General State, sélectionnez un poste à auditer puis dans le volet Action Activez l’option Audit Collection. Vous avez dorénavant deux nouveaux objets de performances spécifiques à l’audit de la sécurité et 16 compteurs disponibles.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
