Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à un ordinateur ou à un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain
Auditer les événements de logon de compte

Policy pour un domaine. La
stratégie est nommée Audit account logon
events. Pour des ordinateurs, la
stratégie est disponible à Local
Policies\Audit Policy. Pour des domaines,
la stratégie est disponible à
Computer Configuration\Windows
Settings\Security Settings\Local
Policies\Audit Policy.
Doublez-cliquez sur la stratégie et
choisissez d’auditer la réussite ou la
réussite et l’échec. Après avoir validé
l’auditing, recherchez dans le journal
Security de Event Viewer les logons qui
utilisent le compte administrateur renommé.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
