Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
L’audit
rassembler des informations
d’audit se rapportant à certains services de base de l’OS (par exemple le Service
d’annuaire, le Serveur DNS, le Service de duplication des fichiers). Il enregistre
les informations Exchange dans le journal des Applications. Il ne comporte pas
de système d’alerte ou de dispositif centralisé d’audit des domaines ou de la
forêt, mais c’est un outil indispensable pour détecter la mauvaise utilisation
d’une infrastructure Exchange 2000.
L’outil Configuration et analyse de la sécurité permet d’analyser et d’appliquer
des paramètres de sécurité. Ses activités se fondent sur des modèles de sécurité
qui définissent les valeurs pour un ensemble de paramètres système liés à la sécurité.
Il peut analyser et configurer les paramètres de contrôle d’accès aux systèmes
de fichiers et au Registre, les paramètres de démarrage des services système,
les paramètres du journal d’événements, les stratégies de comptes (par exemple
la qualité des mots de passe), les stratégies locales (par exemple les droits
des utilisateurs) et l’appartenance aux groupes. Il utilise sa propre base de
données, secedit.edb, qui réside dans le dossier \%systemdrive%\winnt\security\database.
Pour utiliser l’outil, il suffit d’exécuter secedit.exe à une invite de commande.
L’outil Configuration et analyse de la sécurité peut aider à renforcer la plate-forme
sur laquelle vous créez votre infrastructure Exchange 2000.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
