Auditer les modifications de stratégie Ce paramètre de stratégie détermine s'il convient d'auditer chaque incident d'une modification aux stratégies d'affectation de droits de l'utilisateur, aux stratégies d'audit ou aux stratégies d'approbation. Si vous définissez ce paramètre de stratégie, vous pouvez spécifier s'il convient d'auditer les réussites, d'auditer les échecs, ou de ne pas du tout auditer le type d'événement. Les audits de réussite génèrent une entrée d'audit lorsqu'une modification aux stratégies d'affectation de droits de l'utilisateur, aux stratégies d'audit ou aux stratégies d'approbation aboutit. Les audits d'échec génèrent une entrée d'audit lorsqu'une modification aux stratégies d'affectation de droits de l'utilisateur, aux stratégies d'audit ou aux stratégies d'approbation échoue. Pour définir cette valeur à Pas d'audit, dans la boîte de dialogue Propriétés de ce paramètre de stratégie, activez la case à cocher Définir ces paramètres de stratégie et désactivez les cases à cocher Réussite et Échec. Valeur par défaut : Réussite sur les contrôleurs de domaine. Pas d'audit sur les serveurs membres.
Auditer le suivi des processus Ce paramètre de sécurité détermine s'il convient d'auditer les informations de suivi détaillé ...
Auditer les événements de connexion aux comptes Ce paramètre de stratégie détermine s'il convient d'auditer chaque instance ...
Auditer les événements de connexion Ce paramètre de sécurité détermine s'il convient d'auditer chaque instance d'une ouverture ...
Auditer les événements système Ce paramètre de sécurité détermine s'il convient d'auditer lorsqu'un utilisateur redémarre ...
Auditer les modifications de stratégie Ce paramètre de stratégie détermine s'il convient d'auditer chaque incident d'une ...
Augmenter la priorité de planification Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus avec ...
Authenticode vous permet d'accorder votre confiance aux éditeurs de logiciels et aux fournisseurs d'informations d'identification ...
Authentification à l'échelle de la forêt Les utilisateurs dans la forêt %s peuvent accéder à tous les ordinateurs dans la ...
Authentification à l'échelle de la forêt Les utilisateurs dans la forêt locale peuvent accéder à tous les ordinateurs dans ...