L'audit des modifications droit utilisateur

IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d’articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d’avoir accès, dans votre propre langue, à l’ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s’exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s’efforce aussi continuellement de faire évoluer son système de traduction automatique.

La version anglaise de cet article est la suivante: 163905
Cet article a été archivé. Il est proposé « en l'état » et ne sera plus mis à jour.
Résumé
Windows NT peut auditer lorsqu'un utilisateur ou un groupe est ajouté ou supprimé à partir d'un droit d'utilisateur. À auditer ces types d'action, choisissez la catégorie audit, modifications de stratégie de sécurité dans le Gestionnaire des utilisateurs dans le menu stratégies, l'audit. Il s'agit de la catégorie d'audit requis uniquement pour auditer ces actions spécifiques. Uniquement la catégorie d'audit fichier et les accès aux objets va ajouter des événements de sécurité supplémentaire, mais ces événements simplement afficher objets en cours d'ouverture et de poignées en cours de fermeture pour l'accès du compte d'utilisateur et qui remplissent les boîtes de dialogue Ajouter des utilisateurs et des groupes.
Plus d'informations
Ci-dessous correspond à la sortie d'exemple dans le journal des événements de sécurité lorsqu'un utilisateur est ajouté à chaque droit de l'utilisateur. Bien que le Gestionnaire des utilisateurs ne différencie pas des privilèges des utilisateurs et des droits, en réalité uniquement les privilèges sont actuellement audités. Les actions ne sont pas auditées sont en fait «droits».
  1. Accéder à cet ordinateur à partir du réseau : aucun événement
  2. Agir en tant que partie du système d'exploitation: (droit avancé)
    2/17/97  2:29:19 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeTcbPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  3. Ajouter des stations de travail au domaine :
    2/17/97  2:18:11 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeMachineAccountPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  4. Sauvegarder des fichiers et répertoires :
    2/17/97  2:19:03 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeBackupPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  5. Outrepasser le contrôle de défilement: (droit avancé)
    2/17/97  2:30:06 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeChangeNotifyPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  6. Modifier l'heure système :
    2/17/97  2:19:57 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeSystemtimePrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  7. Créer un fichier d'échange: (droit avancé)
    2/17/97  2:30:57 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeCreatePagefilePrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  8. Créer un objet-jeton: (droit avancé)
    2/17/97  2:31:45 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeCreateTokenPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  9. Créer des objets partagés permanents: (droit avancé)
    2/17/97  2:32:40 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeCreatePermanentPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  10. Déboguer des programmes: (droit avancé)
    2/17/97  2:33:41 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeDebugPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  11. Forcer l'arrêt à partir d'un système distant :
    2/17/97  2:20:46 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeRemoteShutdownPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  12. Générer des audits de sécurité: (droit avancé)
    2/17/97  2:34:31 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeAuditPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  13. Augmenter les quotas: (droit avancé)
    2/17/97  2:35:12 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeIncreaseQuotaPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  14. Augmenter la priorité de planification: (droit avancé)
    2/17/97  2:35:52 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeIncreaseBasePriorityPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  15. Charger et décharger des pilotes de périphériques :
    2/17/97  2:21:43 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeLoadDriverPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  16. Verrouiller des pages en mémoire: (droit avancé)
    2/17/97  2:36:57 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeLockMemoryPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  17. Ouvrez une session en tant qu'un travail de lot: (droit avancé) aucun événement
  18. Se connecter tant que service: (droit avancé) aucun événement
  19. Une session locale : aucun événement
  20. Gérer le journal d'audit et de sécurité :
    2/17/97  2:25:18 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeSecurityPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  21. Modifier les valeurs d'environnement de microprogramme: (droit avancé)
    2/17/97  2:41:54 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeSystemEnvironmentPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  22. Processus unique du profil: (droit avancé)
    2/17/97  3:20:18 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeProfileSingleProcessPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  23. Performances du système de profil: (droit avancé)
    2/17/97  3:21:11 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeSystemProfilePrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  24. Remplacer un jeton de niveau processus: (droit avancé)
    2/17/97  3:21:57 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeAssignPrimaryTokenPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  25. Restaurer les fichiers et répertoires :
    2/17/97  2:26:13 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeRestorePrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  26. Arrêter le système :
    2/17/97  2:27:00 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeShutdownPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCDLogon ID:   (0x0,0x1EDC)						
  27. S'approprier des fichiers ou d'autres objets :
    2/17/97  2:27:41 PM  Security Success Audit  Policy Change  608randymc  RANDYMC1 User Right Assigned:User Right: SeTakeOwnershipPrivilegeAssigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944Assigned By:User Name:  randymcDomain:     RANDYMCD   Logon ID:   (0x0,0x1EDC)						

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 163905 - Dernière mise à jour : 02/22/2014 06:47:35 - Révision : 2.1

Microsoft Windows NT Workstation 3.5, Microsoft Windows NT Workstation 3.51, Microsoft Windows NT Workstation 4.0 Édition Développeur, Microsoft Windows NT Server 3.51, Microsoft Windows NT Server 4.0 Standard Edition

  • kbnosurvey kbarchive kbmt kbenv kbinfo KB163905 KbMtfr
Commentaires