Auditer les événements de connexion aux comptes Ce paramètre de sécurité détermine si le système d'exploitation effectue un audit chaque fois que cet ordinateur valide les informations d'identification d'un compte. Des événements de connexion aux comptes sont générés lorsqu'un ordinateur valide les informations d'identification d'un compte pour lequel il fait autorité. Les membres du domaine et les ordinateurs non joints au domaine font autorité sur leurs comptes locaux ; les contrôleurs de domaine font tous autorité pour les comptes du domaine. La validation des informations d'identification peut être utilisée pour la prise en charge d'une connexion locale ou, dans le cas d'un compte de domaine Active Directory sur un contrôleur de domaine, pour la prise en charge de la connexion à un autre ordinateur. La validation des informations d'identification est sans état : il n'y a donc aucun événement de déconnexion correspondant pour les événements de connexion aux comptes. Si ce paramètre de stratégie est défini, l'administrateur peut spécifier s'il convient d'auditer uniquement les réussites, uniquement les échecs, les réussites et les échecs, ou de n'auditer aucun de ces événements (c'est-à-dire ni les réussites ni les échecs). Valeurs par défaut sur les éditions clientes : Validation des informations d'identification : Pas d'audit Opérations de ticket du service Kerberos : Pas d'audit Autres événements d'ouverture de session : Pas d'audit Service d'authentification Kerberos : Pas d'audit Valeurs par défaut sur les éditions serveur : Validation des informations d'identification : Réussite Opérations de ticket du service Kerberos : Réussite Autres événements d'ouverture de session : Pas d'audit Service d'authentification Kerberos : Réussite Important : pour plus de contrôle sur les stratégies d'audit, utilisez les paramètres dans le nœud Configuration avancée de la stratégie d'audit. Pour plus d'informations sur la Configuration avancée de la stratégie d'audit, voir http://go.microsoft.com/fwlink/?LinkId=140969.
Auditer l'accès global aux objets du système de fichiers Ce paramètre de stratégie vous permet d'appliquer une stratégie ...
Auditer l'utilisation des privilèges Ce paramètre de sécurité détermine s'il convient d'auditer chaque instance d'un utilisateur ...
Auditer la gestion des comptes Ce paramètre de sécurité détermine s'il convient d'auditer chaque événement de gestion des ...
Auditer le suivi des processus Ce paramètre de sécurité détermine si le système d'exploitation audite les événements associés ...
Auditer les événements de connexion aux comptes Ce paramètre de sécurité détermine si le système d'exploitation effectue ...
Auditer les événements de connexion Ce paramètre de sécurité détermine si le système d'exploitation audite chaque instance ...
Auditer les événements système Ce paramètre de sécurité détermine si le système d'exploitation audite l'un des événements ...
Auditer les modifications de stratégie Ce paramètre de sécurité détermine si le système d'exploitation audite chaque instance ...
Augmenter la priorité de planification Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus avec ...