par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à des informations qui n'existaient
pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows
2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit
" Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales
sur un serveur ou une station de travail. Ce type d'information concerne tous
les événements de connexion sur le système local où ont lieu les ouvertures de
session. Dans le cas d'une grosse structure, il est donc difficile de gérer un
audit de ce type sur chaque machine.
L'audit des connexions enregistre tous les événements d'authentification de façon
centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne
à ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification).
Lorsqu'une personne utilise un compte de domaine pour se connecter à une station
de travail, cette dernière entre en relation avec le contrôleur de domaine pour
vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte
et ses restrictions. Lorsque l'utilisateur se connecte ensuite à un serveur par
le réseau, le contrôleur de domaine fournit à nouveau des services d'authentification.
Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du
contrôleur de domaine " de la MMC (Microsoft Management Console) à partir du contrôleur
de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO
(Group Policy Object) du contrôleur de domaine par défaut, qui est lié à l'UO
(Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la
fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit.
Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account
logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir
la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie,
cochez les cases Succès et Echec et sauvegardez les paramètres.
Windows 2000 rend compte de différents événements de connexion, selon le protocole
d'authentification utilisé par les systèmes impliqués pour une demande de connexion
donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions
dans Windows 2000 ", Windows 2000 supporte à la fois Kerberos et NTLM (NT LAN
Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows
2000 pour se connecter à un serveur Windows 2000, les systèmes impliqués utilisent
Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un
utilisateur ouvre une session sur une station de travail Windows NT ou se connecte
à ou à partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de
domaine consigne un ensemble d'événements différent.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer
ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.