Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
L’audit
rassembler des informations
d’audit se rapportant à certains services de base de l’OS (par exemple le Service
d’annuaire, le Serveur DNS, le Service de duplication des fichiers). Il enregistre
les informations Exchange dans le journal des Applications. Il ne comporte pas
de système d’alerte ou de dispositif centralisé d’audit des domaines ou de la
forêt, mais c’est un outil indispensable pour détecter la mauvaise utilisation
d’une infrastructure Exchange 2000.
L’outil Configuration et analyse de la sécurité permet d’analyser et d’appliquer
des paramètres de sécurité. Ses activités se fondent sur des modèles de sécurité
qui définissent les valeurs pour un ensemble de paramètres système liés à la sécurité.
Il peut analyser et configurer les paramètres de contrôle d’accès aux systèmes
de fichiers et au Registre, les paramètres de démarrage des services système,
les paramètres du journal d’événements, les stratégies de comptes (par exemple
la qualité des mots de passe), les stratégies locales (par exemple les droits
des utilisateurs) et l’appartenance aux groupes. Il utilise sa propre base de
données, secedit.edb, qui réside dans le dossier \%systemdrive%\winnt\security\database.
Pour utiliser l’outil, il suffit d’exécuter secedit.exe à une invite de commande.
L’outil Configuration et analyse de la sécurité peut aider à renforcer la plate-forme
sur laquelle vous créez votre infrastructure Exchange 2000.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
