L'utilisation que l'on fait en général de
ces journaux d'activité est complètement
différente. Les journaux des protocoles
sont d'ordinaires activés et utilisés
ponctuellement dans le but de
résoudre des problèmes ou comprendre
des situations qui nécessitent
de tracer dans le détail toute l'activité
générée.
Exemple : Lorsque vous rendez
compte
que vos serveurs sont victimes
d’un Spam, il est possible en activant le
journal pour le protocole SMTP de pister
quelle est l’adresse IP du serveur
qui vous envoie ces mails. Une fois détectée,
cela facilite la création de
contre-mesures en bloquant l’hôte
SMTP responsable du Spam.
L’activation du suivi de messages
est quant à elle, utilisée dans le but de
tracer tous les messages en sortie et en
entrée du serveur, le but final étant de
générer des statistiques. Les responsables
informatiques sont en général
les premiers demandeurs de ce type
d’information. Faites cependant attention
car en les utilisant, vous risquez de
vous mettre en infraction avec la CNIL
en ce qui concerne le respect de
l’aspect privé des communications de
vos employés.
Téléchargez gratuitement cette ressource
Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?