> Tech > Auditer les événements de logon de compte

Auditer les événements de logon de compte

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à  un ordinateur ou à  un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain

Auditer les événements de logon de compte

Policy pour un domaine. La
stratégie est nommée Audit account logon
events. Pour des ordinateurs, la
stratégie est disponible à  Local
Policies\Audit Policy. Pour des domaines,
la stratégie est disponible à 
Computer Configuration\Windows
Settings\Security Settings\Local
Policies\Audit Policy.
Doublez-cliquez sur la stratégie et
choisissez d’auditer la réussite ou la
réussite et l’échec. Après avoir validé
l’auditing, recherchez dans le journal
Security de Event Viewer les logons qui
utilisent le compte administrateur renommé.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT