Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système
Les événements NTLM
client à partir duquel l’utilisateur a lancé l’ouverture de session.
Ce détail supplémentaire est semblable à la zone Adresse du client de l’événement
673, mais comme NTLM peut être transporté par TCP/IP, NetBEUI ou IPX, Windows
2000 consigne le nom du système au lieu de son adresse IP.
Si une demande d’authentification NTLM échoue pour une raison quelconque, le contrôleur
de domaine consigne l’événement 681, que montre la figure 9. Le code d’erreur
de la description de l’événement donne la raison de l’échec. Le Tableau 1 indique
les codes d’erreur des événements et leurs significations.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
