En raison de la vulnérabilité potentielle de Windows NT lorsque le système est arrêté, mon approche dans les environnements particulièrement sécurisés consiste à ne jamais éteindre un système sans avoir au moins deux administrateurs présents. De plus, je vérifie toujours qu'une trace de l'événement est conservée dans un journal écrit
Modification du journal pendant les périodes d’inactivité de Windows NT
des
opérations ainsi que des raisons qui ont conduit à l’arrêt. Avec une telle approche, on peut vérifier dans les journaux d’événements du système les redémarrage (autrement
dit les ID 512), chacun devant correspondre à un événement enregistré dans le journal des opérations avec une explication des raisons qui y ont conduit. Un redémarrage
non expliqué peut signifier que quelqu’un a bidouillé le journal ou d’autres fichiers alors que Windows NT était arrêté (on peut décider d’utiliser un outil de surveillance pour
être alerté lorsque le système redémarre). On peut également consulter les registres d’entrée dans la salle des machines (ou les bandes vidéo de votre système de
télésurveillance si vous disposez d’une telle infrastructure) avec les dates et heures de ces redémarrages afin de déterminer qui était présent lors de ces
arrêts/redémarrage.
Outre l’événement ID 512, quatre événements du journal système de Windows NT peuvent vous aider à pister les arrêts/redémarrages. Ces événements, disponibles
uniquement pour les systèmes sous Windows NT 4.0 SP4 ou ultérieur, peuvent vous aider à reconnaître que quelqu’un a rebooté le système sans respecter la procédure
normale d’arrêt. L’événement système ID 6005 signifie que Windows NT a redémarré ; cet événement est équivalent à l’événement de sécurité ID 512. L’événement ID 6006
signifie un arrêt propre, ce qui signifie que Windows NT n’a pas redémarré avant l’affichage du message Vous pouvez désormais éteindre votre ordinateur en toute sécurité.
L’événement ID 6008 signifie un arrêt sauvage, ce qui veut dire que le système a rebooté sans avoir été précédé par un arrêt en bonne et due forme. L’événement ID 6009,
qui ressemble à l’événement ID 512, liste la version de l’OS, le numéro de build, le niveau de Service Pack ainsi que d’autres informations systèmes permanentes ; Windows
NT journalise cet événement à chaque démarrage. On peut calculer le temps entre l’arrêt et le redémarrage pour déterminer pendant combien de temps le système était
vulnérable. Cependant, les hackers prévoyant peuvent changer l’heure système avant de redémarrer NT pour donner l’illusion que peu de temps s’est écoulé. Les intrus
peuvent également reculer l’heure avant d’éteindre NT, se donnant ainsi suffisamment de temps pour mener à bien leur attaque sans laisser de vide révélateur dans le journal.
Recherchez l’événement ID 577, révélant les changements d’heure, associés à l’événement ID 512.
Les intrus dotés de privilèges d’accès Administrateur peuvent également essayer de couvrir leurs traces en effaçant le journal des événements. Ceci sera visible comme le
nez au milieu de la figure si vous avez pris des mesures pour rendre les effacements manuels du journal des événements inutiles. Automatisez la maintenance et l’archivage
des journaux de sécurité. De plus, Windows NT journalise immédiatement l’événement ID 517 dans le journal vide, signalant que le journal d’audit a été effacé. Windows NT
journalise cet événement même si l’audit est désactivé.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
