Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à un ordinateur ou à un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain
Auditer les événements de logon de compte

Policy pour un domaine. La
stratégie est nommée Audit account logon
events. Pour des ordinateurs, la
stratégie est disponible à Local
Policies\Audit Policy. Pour des domaines,
la stratégie est disponible à
Computer Configuration\Windows
Settings\Security Settings\Local
Policies\Audit Policy.
Doublez-cliquez sur la stratégie et
choisissez d’auditer la réussite ou la
réussite et l’échec. Après avoir validé
l’auditing, recherchez dans le journal
Security de Event Viewer les logons qui
utilisent le compte administrateur renommé.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
