> Tech > L’audit

L’audit

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le processus d'audit rassemble des informations, notamment liées à  la sécurité, sur les activités et les opérations qui se déroulent sur un système informatique. Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil Configuration et analyse de la sécurité.

L'Observateur d'événements comporte un jeu de dossiers pour

L’audit

rassembler des informations
d’audit se rapportant à  certains services de base de l’OS (par exemple le Service
d’annuaire, le Serveur DNS, le Service de duplication des fichiers). Il enregistre
les informations Exchange dans le journal des Applications. Il ne comporte pas
de système d’alerte ou de dispositif centralisé d’audit des domaines ou de la
forêt, mais c’est un outil indispensable pour détecter la mauvaise utilisation
d’une infrastructure Exchange 2000.

L’outil Configuration et analyse de la sécurité permet d’analyser et d’appliquer
des paramètres de sécurité. Ses activités se fondent sur des modèles de sécurité
qui définissent les valeurs pour un ensemble de paramètres système liés à  la sécurité.
Il peut analyser et configurer les paramètres de contrôle d’accès aux systèmes
de fichiers et au Registre, les paramètres de démarrage des services système,
les paramètres du journal d’événements, les stratégies de comptes (par exemple
la qualité des mots de passe), les stratégies locales (par exemple les droits
des utilisateurs) et l’appartenance aux groupes. Il utilise sa propre base de
données, secedit.edb, qui réside dans le dossier \%systemdrive%\winnt\security\database.
Pour utiliser l’outil, il suffit d’exécuter secedit.exe à  une invite de commande.
L’outil Configuration et analyse de la sécurité peut aider à  renforcer la plate-forme
sur laquelle vous créez votre infrastructure Exchange 2000.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010