...

*Cube-Host– services cloud complets!

Activation de la stratégie d’audit Windows

Using Windows Audit Policy Activation

Introduction

La sécurité des infrastructures n’est pas possible sans un contrôle transparent. L’une des fonctions les plus importantes permettant un tel contrôle dans un environnement Windows est la stratégie de surveillance. En activant la stratégie de surveillance Windows, vous pouvez suivre les tentatives de connexion, les accès aux fichiers, les modifications d’autorisations, les démarrages de processus et d’autres événements importants.

Dans un environnement d’entreprise, en particulier pour la conformité aux exigences ISO/IEC 27001, PCI DSS ou SOC, la surveillance de la sécurité Windows n’est pas seulement une fonctionnalité supplémentaire, mais un élément obligatoire. Dans cet article, nous expliquerons comment configurer et utiliser efficacement la stratégie de surveillance Windows à l’aide d’exemples, de listes et de recommandations.

Qu’est-ce que la stratégie de surveillance Windows ?

La stratégie de surveillance est un mécanisme intégré à Windows qui vous permet d’enregistrer les actions importantes des utilisateurs et des processus dans le journal système (journal des événements). Ces journaux peuvent être utilisés pour :

  • enquêter sur les incidents de sécurité,
  • surveiller l’accès aux données confidentielles,
  • détecter les tentatives de piratage
  • et répondre aux exigences de contrôle et d’audit internes.

Exemples d’événements pouvant être consignés :

  • Tentatives de connexion réussies et échouées
  • Accès aux fichiers et dossiers
  • Modifications apportées aux groupes d’utilisateurs

Pourquoi activer la stratégie de surveillance Windows ?

Script

Avantages d’un contrôle

Enquête sur les fuites de données

Indique qui a accédé à quel fichier et à quel moment.

Contrôle des actions des administrateurs

Enregistre les modifications apportées aux autorisations et à l’exécution des scripts.

Respect des exigences d’audit (SOC, ISO)

Journal complet des événements avec indication de l’heure et références utilisateur

Protection contre les menaces internes

Détecte les activités inhabituelles et les accès non autorisés

Comment activer et configurer la stratégie de surveillance Windows : guide complet

La stratégie de surveillance de Windows vous permet d’enregistrer des événements importants, notamment les connexions, les accès aux fichiers, les modifications d’autorisations, les démarrages de processus et bien plus encore. Vous pouvez la configurer localement (sur un seul serveur ou un seul poste de travail) ou via des stratégies de groupe (GPO) dans un domaine.

Option 1 : configuration locale sur un serveur ou un poste de travail

Convient pour

  • VPS/serveurs autonomes
  • Ordinateurs hors du domaine
  • Ordinateurs de test

Étape 1 : ouvrez le composant logiciel enfichable « Stratégie de sécurité locale »

Appuyez sur Win + R, tapez secpol.msc et appuyez sur Entrée.

Accédez à la section : Stratégie de sécurité locale → Stratégies locales → Stratégie de surveillance

Étape 2 : activez les catégories de surveillance requises

Vous avez accès à 9 catégories principales:

Catégorie

Ce qui est enregistré

Contrôle de l’accès aux objets

Accès aux fichiers, dossiers, registre

Vérification de connexion au système

Essayez de vous connecter à la station de travail (RDP, interactif).

Contrôle d’accès au réseau

Accès via des ressources réseau (par exemple, lecteurs partagés)

Vérification des mouvements de compte

Créer, supprimer et modifier des utilisateurs

Contrôle de l’utilisation des autorisations

Application de mesures administratives

Audit des événements système

Redémarrage, arrêt, erreur de service

Examen des modifications apportées aux directives

Tentatives de modification des directives de sécurité

contrôle du processus

Démarrer/fermer des applications

Vérification des services d’annuaire

Uniquement dans les domaines Active Directory

Exemple d’intégration :

Ouvrez la stratégie « Surveillance des connexions » et cochez les cases suivantes :

  • Tentatives réussies
  • Tentatives échouées

Répétez cette opération pour les autres stratégies requises.

Étape 3 : Appliquer et redémarrer

Les modifications prennent effet :

  • Après le redémarrage

Ou après l’exécution :

  gpupdate /force  

Option 2 : configuration via les stratégies de groupe (GPO) dans le domaine

Convient pour :

  • Environnements Active Directory
  • Gestion en masse de serveurs et d’ordinateurs

Étape 1 : ouvrez la console de gestion des stratégies de groupe

Sur le contrôleur de domaine, appuyez sur Win + R et saisissez :

  gpmc.msc  

Étape 2 : Créez ou modifiez la stratégie

Créez un nouvel objet GPO (par exemple : Audit Policy Servers)

Allez dans : Configuration ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Stratégies locales → Stratégie d’audit

Étape 3 : Activez les paramètres requis

Activez comme dans les paramètres locaux :

  • Contrôler l’accès aux objets
  • Contrôler les événements de connexion
  • Contrôler les modifications de stratégie, etc.

Indiquez les événements à consigner : Succès, Échec ou les deux.

Étape 4 : associez la stratégie à l’unité d’organisation

Appliquez le GPO au conteneur souhaité (unité d’organisation) avec des serveurs ou des postes de travail.

Étape 5 : appliquez la stratégie

Exécutez les opérations suivantes sur les ordinateurs clients :

  gpupdate /force  

ou attendez que le GPO soit automatiquement mis à jour.

Paramètres avancés : configuration avancée des stratégies de surveillance

À partir de Windows Server 2008 R2 et Windows 7, un système plus flexible a été introduit :

  • 53 sous-catégories de surveillance au lieu de 9
  • Configuration d’événements finement ajustés (par exemple, connexion RDP, démarrage de processus, modifications ACL)

Pour activer cette fonction :

  1. Ouvrez gpedit.msc (ou gpmc.msc pour les domaines).
  2. Accédez à
  3. pgsql
  4. Configuration de l’ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Configuration avancée des stratégies de surveillance → Stratégies de surveillance

Activez les sous-catégories souhaitées. Voici quelques-unes des plus utiles

Sous-catégorie

Description

Inscription

Entrées réussies et non réussies

Accès aux objets

Tentatives d’accès à des objets protégés

Inscription au compte

Authentification des utilisateurs via le réseau

Modification des directives

Tentatives de modification des directives de sécurité

Utilisation privilégiée

Utilisation des droits d’administrateur

Création de processus

Introduction de nouveaux processus

Pour éviter tout conflit entre les stratégies avancées et les stratégies standard, il est recommandé de désactiver la section standard :

Surveillance : paramètres de la sous-catégorie « Appliquer la stratégie de surveillance » (Windows Vista ou version ultérieure) pour remplacer les paramètres de la catégorie de stratégie de surveillance = Activé

Afficher et modifier avec PowerShell :

Vérifier :

  auditpol /get /category:*  

Activez par exemple la surveillance de connexion :

  auditpol /set /subcategory:"Logon" /success:enable /failure:enable
  

Où peuvent être affichés les résultats des vérifications ?

Tous les événements sont enregistrés dans le journal de sécurité Windows :

  1. Ouvrez eventvwr.msc.
  2. Allez dans :
  3. Journaux Windows → Sécurité

Utilisez l’ID d’événement :

ID

Événement

4624

Inscription réussie

4625

erreur d’enregistrement

4663

Tentative d’accès à un objet

4719

Modification des paramètres d’audit

4688

Lancer le processus

4670

Modification des autorisations (ACL)

En filtrant selon ces identifiants, vous pouvez rapidement trouver les événements dont vous avez besoin.

Conseils de configuration

  • N’activez que les catégories nécessaires, sinon le système sera surchargé de journaux inutiles.
  • Exportez et archivez régulièrement les journaux.
  • Configurez les notifications via PowerShell ou SIEM.
  • Limitez l’accès aux journaux : seuls les administrateurs doivent disposer de droits de lecture.

Conseils pour une surveillance efficace

  • Conservez les journaux pendant au moins 90 jours, en particulier si vous êtes soumis à des exigences de conformité.
  • Utilisez un système SIEM (par exemple Wazuh, Splunk, ELK) pour analyser les journaux de manière centralisée.
  • N’activez pas toutes les options, car cela entraînerait des redondances et une surcharge du système.
  • Désignez une personne chargée de vérifier et de contrôler les journaux.

Conclusion

L’activation des stratégies de surveillance Windows est une étape fondamentale pour garantir la sécurité de toute infrastructure informatique d’entreprise. Une surveillance correctement configurée vous permet d’identifier les menaces, de suivre l’accès aux données et de respecter les normes de sécurité des informations. Que vous utilisiez un serveur dédié ou Windows VPS, l’activation et le contrôle des stratégies de surveillance constituent un investissement judicieux pour la stabilité et la sécurité de votre environnement.