|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
1 |
Exécuter l'authentification de l'ingénieur S.A.V. |
ID ingénieur S.A.V. |
OK/échec |
|
5 |
Modifier/enregistrer le mot de passe ingénieur S.A.V. |
ID ingénieur S.A.V. |
OK |
|
2 |
Exécuter l'authentification administrateur |
ID administrateur |
OK/échec |
|
6 |
Modifier/enregistrer le mot de passe administrateur |
ID ingénieur S.A.V. / ID administrateur |
OK |
|
11 |
Exécuter l'authentification utilisateur |
ID utilisateur / ID non enregistré |
OK/échec |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
7 |
Création d'utilisateur par l'administrateur |
ID utilisateur |
OK |
|
8 |
Modification/enregistrement du mot de passe utilisateur par l'administrateur |
ID utilisateur |
OK |
|
9 |
Suppression d'utilisateur par l'administrateur |
ID utilisateur |
OK |
|
10 |
Changement d'attribut utilisateur par l'administrateur |
ID utilisateur |
OK |
|
12 |
Modification des attributs de l'utilisateur par l'utilisateur (mot de passe utilisateur, etc.) |
ID utilisateur |
OK |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
3 |
Définir/modifier le mode de sécurité renforcée |
ID administrateur | OK/échec |
|
19 |
Modifier code protection DD |
ID administrateur | OK |
|
41 |
Modifier la configuration des règles des mots de passe |
ID administrateur | OK |
|
42 |
Modifier la configuration réseau |
ID administrateur | OK |
|
43 |
Modifier le réglage d'autorisation de connexion service |
ID administrateur | OK |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
4 |
Sortie du journal d'audit (Manuel/auto) |
ID administrateur | OK/n° err |
|
44 |
Modifier la configuration de destination de transmission des journaux d'audit |
ID administrateur | OK |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
45 |
Démarrez la fonction de cryptage du disque dur |
ID ingénieur S.A.V. / ID administrateur | OK/échec |
|
46 |
Modifiez la configuration du cryptage du disque dur |
ID administrateur / ID non enregistré | OK/échec |
|
47 |
Modifiez mot de passe de cryptage du disque dur |
ID administrateur / ID non enregistré | OK/échec |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
49 |
Exécution ISW |
ID ingénieur S.A.V. / ID administrateur | OK/échec |
|
50 |
Diagnostic du firmware |
ID administrateur / ID non enregistré | OK/échec |
|
51 |
Diagnostic du périphérique |
ID administrateur / ID non enregistré | OK/échec |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
20 |
Réglage date/heure |
ID utilisateur | OK |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
52 |
Sous tension (démarrage de la fonction d'audit) |
ID non enregistré | OK |
|
53 |
Hors tension (fin de la fonction d'audit) * Alimentation auxiliaire |
ID non enregistré | OK |
|
54 |
Hors tension (fin de la fonction d'audit) * Alimentation principale |
ID non enregistré | OK |
|
Action enregistrée |
Opération |
ID audit |
Résultat |
|---|---|---|---|
|
16 |
Supprimer tâche enregistrée |
ID utilisateur | OK |
|
21 |
Imprimer tâche copie |
ID utilisateur / ID non enregistré | OK/échec |
|
22 |
Enregistrer tâche copie |
ID utilisateur / ID non enregistré | OK/échec |
|
23 |
Impression tâche impression en cours |
ID utilisateur / ID non enregistré | OK/échec |
|
24 |
Enregistrer tâche impression |
ID utilisateur / ID non enregistré | OK/échec |
|
25 |
Exécuter tâche de numérisation |
ID utilisateur / ID non enregistré | OK/échec |
|
26 |
Imprimer tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
|
27 |
Modifier/réenregistrer tâche enregistrée (mouvement ou reproduction) |
ID utilisateur / ID non enregistré | OK/échec |
|
28 |
Rappeler tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
|
29 |
Sortir fichier de tâche enregistrée |
ID utilisateur / ID non enregistré | OK/échec |
Le propos d'analyse du journal d'audit est de comprendre les points suivants et de mettre en œuvre les contre-mesures :
accès ou modification frauduleuse des données
Objet de l'attaque
Détails de l'attaque
Résultat de l'attaque
Au sujet de méthodes d'analyse spécifiques, voir la description suivante.