L'utilisation que l'on fait en général de
ces journaux d'activité est complètement
différente. Les journaux des protocoles
sont d'ordinaires activés et utilisés
ponctuellement dans le but de
résoudre des problèmes ou comprendre
des situations qui nécessitent
de tracer dans le détail toute l'activité
générée.
Exemple : Lorsque vous rendez
compte
que vos serveurs sont victimes
d’un Spam, il est possible en activant le
journal pour le protocole SMTP de pister
quelle est l’adresse IP du serveur
qui vous envoie ces mails. Une fois détectée,
cela facilite la création de
contre-mesures en bloquant l’hôte
SMTP responsable du Spam.
L’activation du suivi de messages
est quant à elle, utilisée dans le but de
tracer tous les messages en sortie et en
entrée du serveur, le but final étant de
générer des statistiques. Les responsables
informatiques sont en général
les premiers demandeurs de ce type
d’information. Faites cependant attention
car en les utilisant, vous risquez de
vous mettre en infraction avec la CNIL
en ce qui concerne le respect de
l’aspect privé des communications de
vos employés.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?