Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
1 |
Exécuter l'authentification de l'ingénieur S.A.V. |
ID ingénieur S.A.V. |
OK/échec |
5 |
Modifier/enregistrer le mot de passe ingénieur S.A.V. |
ID ingénieur S.A.V. |
OK |
2 |
Exécuter l'authentification administrateur |
ID administrateur |
OK/échec |
6 |
Modifier/enregistrer le mot de passe administrateur |
ID ingénieur S.A.V. / ID administrateur |
OK |
11 |
Exécuter l'authentification utilisateur |
ID utilisateur / ID non enregistré |
OK/échec |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
7 |
Création d'utilisateur par l'administrateur |
ID utilisateur |
OK |
8 |
Modification/enregistrement du mot de passe utilisateur par l'administrateur |
ID utilisateur |
OK |
9 |
Suppression d'utilisateur par l'administrateur |
ID utilisateur |
OK |
10 |
Changement d'attribut utilisateur par l'administrateur |
ID utilisateur |
OK |
12 |
Modification des attributs de l'utilisateur par l'utilisateur (mot de passe utilisateur, etc.) |
ID utilisateur |
OK |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
3 |
Définir/modifier le mode de sécurité renforcée |
ID administrateur | OK/échec |
19 |
Modifier code protection DD |
ID administrateur | OK |
41 |
Modifier la configuration des règles des mots de passe |
ID administrateur | OK |
42 |
Modifier la configuration réseau |
ID administrateur | OK |
43 |
Modifier le réglage d'autorisation de connexion service |
ID administrateur | OK |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
4 |
Sortie du journal d'audit (Manuel/auto) |
ID administrateur | OK/n° err |
44 |
Modifier la configuration de destination de transmission des journaux d'audit |
ID administrateur | OK |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
45 |
Démarrez la fonction de cryptage du disque dur |
ID ingénieur S.A.V. / ID administrateur | OK/échec |
46 |
Modifiez la configuration du cryptage du disque dur |
ID administrateur / ID non enregistré | OK/échec |
47 |
Modifiez mot de passe de cryptage du disque dur |
ID administrateur / ID non enregistré | OK/échec |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
49 |
Exécution ISW |
ID ingénieur S.A.V. / ID administrateur | OK/échec |
50 |
Diagnostic du firmware |
ID administrateur / ID non enregistré | OK/échec |
51 |
Diagnostic du périphérique |
ID administrateur / ID non enregistré | OK/échec |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
20 |
Réglage date/heure |
ID utilisateur | OK |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
52 |
Sous tension (démarrage de la fonction d'audit) |
ID non enregistré | OK |
53 |
Hors tension (fin de la fonction d'audit) * Alimentation auxiliaire |
ID non enregistré | OK |
54 |
Hors tension (fin de la fonction d'audit) * Alimentation principale |
ID non enregistré | OK |
Action enregistrée |
Opération |
ID audit |
Résultat |
---|---|---|---|
16 |
Supprimer tâche enregistrée |
ID utilisateur | OK |
21 |
Imprimer tâche copie |
ID utilisateur / ID non enregistré | OK/échec |
22 |
Enregistrer tâche copie |
ID utilisateur / ID non enregistré | OK/échec |
23 |
Impression tâche impression en cours |
ID utilisateur / ID non enregistré | OK/échec |
24 |
Enregistrer tâche impression |
ID utilisateur / ID non enregistré | OK/échec |
25 |
Exécuter tâche de numérisation |
ID utilisateur / ID non enregistré | OK/échec |
26 |
Imprimer tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
27 |
Modifier/réenregistrer tâche enregistrée (mouvement ou reproduction) |
ID utilisateur / ID non enregistré | OK/échec |
28 |
Rappeler tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
29 |
Sortir fichier de tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
Le propos d'analyse du journal d'audit est de comprendre les points suivants et de mettre en œuvre les contre-mesures :
accès ou modification frauduleuse des données
Objet de l'attaque
Détails de l'attaque
Résultat de l'attaque
Au sujet de méthodes d'analyse spécifiques, voir la description suivante.