Par défaut, NT n'effectue aucun audit de sécurité. Il faut donc l'activer pour pouvoir visualiser les événements dans le journal Sécurité. On ne peut auditer que si on utilise NTFS ; FAT n'a pas de fonction de sécurité et ne supporte donc pas l'audit.Ouvrez le Gestionnaire des utilisateurs pour les
Audit de sécurité
domaines et sélectionnez
Stratégies, Audit. Sélectionnez les événements que vous voulez auditer (par exemple
succès et échec des logons, accès aux fichiers et aux objets, utilisation des
droits d’utilisateurs, changements de stratégies de sécurité).
Si vous choisissez l’accès aux fichiers et aux objets, vous devez définir les
options d’audit pour les fichiers avec l’onglet Sécurité de la fenêtre Propriétés
du fichier, du répertoire ou du disque.
Il n’est pas nécessaire d’auditer tous les fichiers et les utilisateurs et de
filtrer ensuite les journaux. Vous pouvez auditer seulement certains utilisateurs
ou groupes, et seulement des fichiers ou des répertoires spécifiques.Dans le cas
d’un environnement extrêmement sécurisé, il peut être indispensable que le système
s’arrête dès que le journal Sécurité est plein. L’arrêt du système empêche un
pirate de remplir le journal Sécurité de faux événements, pour pouvoir le pénétrer
sans laisser de trace d’audit. Une fois le système arrêté, seul l’administrateur
systèmes peut s’y connecter. L’administrateur systèmes doit vider le journal avant
que quiconque puisse se connecter.
Pour configurer l’arrêt automatique, lorsque le jounal Sécurité est plein, ouvrez
un éditeur de Registre et allez à HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa.
(Avant d’éditer le Registre, mettez à jour votre disquette de réparation d’urgence.
Ajoutez le nom de valeur CrashOnAuditFail, le type de données REG_DWORD et entrez
la valeur 1. Lorsque le journal Sécurité est plein, la valeur de l’entrée du Registre
passe sur 2 et le système s’arrête. L’administrateur systèmes peut redémarrer
le journal Sécurité, le vider et remettre la valeur sur 1. Les utilisateurs ne
peuvent pas se connecter avant la réinitialisation du système.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
