Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
L’audit
rassembler des informations
d’audit se rapportant à certains services de base de l’OS (par exemple le Service
d’annuaire, le Serveur DNS, le Service de duplication des fichiers). Il enregistre
les informations Exchange dans le journal des Applications. Il ne comporte pas
de système d’alerte ou de dispositif centralisé d’audit des domaines ou de la
forêt, mais c’est un outil indispensable pour détecter la mauvaise utilisation
d’une infrastructure Exchange 2000.
L’outil Configuration et analyse de la sécurité permet d’analyser et d’appliquer
des paramètres de sécurité. Ses activités se fondent sur des modèles de sécurité
qui définissent les valeurs pour un ensemble de paramètres système liés à la sécurité.
Il peut analyser et configurer les paramètres de contrôle d’accès aux systèmes
de fichiers et au Registre, les paramètres de démarrage des services système,
les paramètres du journal d’événements, les stratégies de comptes (par exemple
la qualité des mots de passe), les stratégies locales (par exemple les droits
des utilisateurs) et l’appartenance aux groupes. Il utilise sa propre base de
données, secedit.edb, qui réside dans le dossier \%systemdrive%\winnt\security\database.
Pour utiliser l’outil, il suffit d’exécuter secedit.exe à une invite de commande.
L’outil Configuration et analyse de la sécurité peut aider à renforcer la plate-forme
sur laquelle vous créez votre infrastructure Exchange 2000.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
