Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à un ordinateur ou à un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain
Auditer les événements de logon de compte

Policy pour un domaine. La
stratégie est nommée Audit account logon
events. Pour des ordinateurs, la
stratégie est disponible à Local
Policies\Audit Policy. Pour des domaines,
la stratégie est disponible à
Computer Configuration\Windows
Settings\Security Settings\Local
Policies\Audit Policy.
Doublez-cliquez sur la stratégie et
choisissez d’auditer la réussite ou la
réussite et l’échec. Après avoir validé
l’auditing, recherchez dans le journal
Security de Event Viewer les logons qui
utilisent le compte administrateur renommé.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
