Les événements pour les ouvertures de sessions ayant échoué dans Windows 2000 n'ont guère changé depuis Windows NT. Lorsqu'un utilisateur tente de se connecter avec un nom d'utilisateur ou un mot de passe invalide, Windows 2000 enregistre l'événement n° 529. Lorsqu'un utilisateur a un compte désactivé ou verrouillé, le système
Options ayant échoué
consigne respectivement l’événement n° 531 et l’événement n° 539. Lorsqu’un
utilisateur essaie de se connecter en dehors des heures autorisées, Windows 2000
consigne l’événement n° 530. Lorsqu’un compte a atteint sa date d’expiration ou
lorsque le mot de passe d’un utilisateur a expiré, le système consigne respectivement
l’événement n° 532 ou 535. Lorsqu’un utilisateur n’est autorisé à se connecter
qu’à des stations de travail spécifiques et qu’il essaie de violer cette restriction,
Windows 2000 enregistre l’événement n° 533.
On peut aussi utiliser des droits pour restreindre les utilisateurs à certains
types d’ouvertures de session sur des systèmes spécifiques. Si un utilisateur
n’a pas les droits pour accéder à un ordinateur à partir du réseau et qu’il essaie
de mapper une unité à ce système ou affiche le registre du système, le système
enregistre l’événement n° 534. Cet événement est également enregistré, lorsqu’un
utilisateur essaie de se connecter à la console et n’a pas le droit de se connecter
localement. Si un service tente d’utiliser un compte qui n’a pas le droit Se connecter
en tant que service, il déclenche l’événement n° 534. Les processus qui essaient
de se connecter en tant que travail par lots au moyen d’un compte n’ayant pas
le droit Se connecter en tant que travail par lots, déclenchent aussi l’événement
n° 534. Si une ouverture de session échoue pour une autre raison, vous verrez
l’événement n° 537, avec l’explication Echec de la connexion : Une erreur inattendue
s’est produite pendant l’ouverture de session Tous ces événements d’échec à l’ouverture
de session donnent aussi des informations sur le Type d’ouverture de session,
qui permettent de faire une distinction entre les ouvertures de session ayant
échoué sur la console locale et l’échec d’un utilisateur essayant de se connecter
par le réseau.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
