Auditer et présenter l'accès aux fichiers.
Analyse avec QAUDJRN pour détecter l’accès aux fichiers sensibles

Ce nouvel article de la série traitant de l’analyse approfondie avec le journal QAUDJRN, portera sur la détection de l’accès aux fichiers sensibles. Dans l’environnement actuel, étroitement régulé et surveillé, nos données personnelles privées et sensibles doivent être cachées aux regards indiscrets. Nous devons aussi protéger les fichiers contre des changements illicites. L’information que je présente ici ne vous permet pas de bloquer l’accès, mais elle vous dit, a posteriori, que cet accès a eu lieu. Comme l’on dit parfois : « ce qu’on ne peut pas empêcher, on doit pouvoir le détecter. »
Analyse avec QAUDJRN
J’explique comment auditer et présenter l’accès aux fichiers dans des scénarios quotidiens. Je montre aussi les diverses possibilités d’audit et comment configurer le bon niveau d’audit par rapport aux objectifs de reporting. À titre d’exemple, j’examine comment auditer et présenter chaque événement dans lequel un membre de l’équipe IT accède au fichier éminemment sensible CREDITCARD, pour le consulter ou le mettre à jour.
Et aussi comment auditer et présenter chaque fichier dont l’accès s’est fait par ODBC et savoir si c’était pour consultation ou pour mise à jour. Les méthodes d’audit d’objets que je présente ici ne servent pas à détecter ou à présenter les mises à jour des enregistrements de la base de données. Je ne m’intéresse qu’à l’accès aux fichiers : pour consultation seulement ou pour mise à jour. La détection et le reporting des événements de mise à jour de la base de données feront l’objet d’un prochain article de cette série sur l’analyse approfondie.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
