Auditer et présenter l'accès aux fichiers.
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles
Ce nouvel article de la série traitant de l’analyse approfondie avec le journal QAUDJRN, portera sur la détection de l’accès aux fichiers sensibles. Dans l’environnement actuel, étroitement régulé et surveillé, nos données personnelles privées et sensibles doivent être cachées aux regards indiscrets. Nous devons aussi protéger les fichiers contre des changements illicites. L’information que je présente ici ne vous permet pas de bloquer l’accès, mais elle vous dit, a posteriori, que cet accès a eu lieu. Comme l’on dit parfois : « ce qu’on ne peut pas empêcher, on doit pouvoir le détecter. »
Analyse avec QAUDJRN
J’explique comment auditer et présenter l’accès aux fichiers dans des scénarios quotidiens. Je montre aussi les diverses possibilités d’audit et comment configurer le bon niveau d’audit par rapport aux objectifs de reporting. À titre d’exemple, j’examine comment auditer et présenter chaque événement dans lequel un membre de l’équipe IT accède au fichier éminemment sensible CREDITCARD, pour le consulter ou le mettre à jour.
Et aussi comment auditer et présenter chaque fichier dont l’accès s’est fait par ODBC et savoir si c’était pour consultation ou pour mise à jour. Les méthodes d’audit d’objets que je présente ici ne servent pas à détecter ou à présenter les mises à jour des enregistrements de la base de données. Je ne m’intéresse qu’à l’accès aux fichiers : pour consultation seulement ou pour mise à jour. La détection et le reporting des événements de mise à jour de la base de données feront l’objet d’un prochain article de cette série sur l’analyse approfondie.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !