auditpolmsg.dll.mui Messages du composant logiciel enfichable MMC Stratégie d’audit 37717fdb127ba860dddc643d30316290

File info

File name: auditpolmsg.dll.mui
Size: 119296 byte
MD5: 37717fdb127ba860dddc643d30316290
SHA1: 1ada87d7ad42f1b2a0fad1ee3e09e2f2cd6097b2
SHA256: 1d97ef1e1a03803eba770e23989af915c27ab68ab6ea22db2b16848d3ec1a111
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French English
1Succès Success
2Échec Failure
3Succès et échec Success and Failure
4Aucun audit No Auditing
5Non configuré Not Configured
99Stratégies d’audit Audit Policies
100Stratégies d’audit du système System Audit Policies
101Gestion du compte Account Management
102Auditer la gestion des comptes d’utilisateur Audit User Account Management
103Auditer la gestion des comptes d’ordinateur Audit Computer Account Management
104Auditer la gestion des groupes de sécurité Audit Security Group Management
105Auditer la gestion des groupes de distribution Audit Distribution Group Management
106Auditer la gestion des groupes d’applications Audit Application Group Management
107Auditer d’autres événements de gestion des comptes Audit Other Account Management Events
121Ouvrir/fermer la session Logon/Logoff
122Auditer l’ouverture de session Audit Logon
123Auditer la fermeture de session Audit Logoff
124Auditer le verrouillage du compte Audit Account Lockout
125Auditer le mode principal IPsec Audit IPsec Main Mode
126Auditer le mode rapide IPsec Audit IPsec Quick Mode
127Auditer le mode étendu IPsec Audit IPsec Extended Mode
128Auditer l’ouverture de session spéciale Audit Special Logon
129Auditer d’autres événements d’ouverture/fermeture de session Audit Other Logon/Logoff Events
130Auditer le serveur NPS (Network Policy Server) Audit Network Policy Server
131Auditer les revendications utilisateur/de périphérique Audit User / Device Claims
132Auditer l'appartenance à un groupe Audit Group Membership
151Changement de stratégie Policy Change
152Auditer la modification de la stratégie d’audit Audit Audit Policy Change
153Auditer la modification de stratégie d’authentification Audit Authentication Policy Change
154Auditer la modification de la stratégie d’autorisation Audit Authorization Policy Change
155Auditer la modification de la stratégie de niveau règle MPSSVC Audit MPSSVC Rule-Level Policy Change
156Auditer la modification de la stratégie de plateforme de filtrage Audit Filtering Platform Policy Change
157Auditer d’autres événements de modification de stratégie Audit Other Policy Change Events
181Utilisation de privilège Privilege Use
182Auditer l’utilisation de privilèges sensibles Audit Sensitive Privilege Use
183Auditer l’utilisation de privilèges non sensibles Audit Non Sensitive Privilege Use
184Auditer d’autres événements d’utilisation de privilèges Audit Other Privilege Use Events
201Suivi détaillé Detailed Tracking
202Auditer la création du processus Audit Process Creation
203Auditer la fin du processus Audit Process Termination
204Auditer l’activité DPAPI Audit DPAPI Activity
205Auditer les événements RPC Audit RPC Events
206Auditer l'activité Plug-and-Play Audit PNP Activity
207Jeton d’audit ajusté à droite Audit Token Right Adjusted
231Système System
232Auditer la modification de l’état de la sécurité Audit Security State Change
233Auditer l’extension du système de sécurité Audit Security System Extension
234Auditer l’intégrité du système Audit System Integrity
235Auditer le pilote IPSEC Audit IPsec Driver
236Auditer d’autres événements système Audit Other System Events
261Accès à l’objet Object Access
262Auditer le système de fichiers Audit File System
263Auditer le Registre Audit Registry
264Auditer l’objet de noyau Audit Kernel Object
265Auditer SAM Audit SAM
266Auditer les services de certification Audit Certification Services
267Auditer l'application générée Audit Application Generated
268Auditer la manipulation de handle Audit Handle Manipulation
269Auditer le partage de fichiers Audit File Share
270Auditer le rejet de paquet par la plateforme de filtrage Audit Filtering Platform Packet Drop
271Auditer la connexion de la plateforme de filtrage Audit Filtering Platform Connection
272Auditer d’autres événements d’accès à l’objet Audit Other Object Access Events
273Auditer le partage de fichiers détaillé Audit Detailed File Share
274Auditer le stockage amovible Audit Removable Storage
275Auditer la stratégie d’accès centralisée intermédiaire Audit Central Access Policy Staging
291Accès DS DS Access
292Auditer l’accès au service d’annuaire Audit Directory Service Access
293Auditer les modifications du service d’annuaire Audit Directory Service Changes
294Auditer la réplication du service d’annuaire Audit Directory Service Replication
295Auditer la réplication du service d’annuaire détaillé Audit Detailed Directory Service Replication
321Connexion de compte Account Logon
322Auditer la validation des informations d’identification Audit Credential Validation
323Auditer les opérations de ticket du service Kerberos Audit Kerberos Service Ticket Operations
324Auditer d’autres événements d’ouverture de session Audit Other Account Logon Events
325Auditer le service d’authentification Kerberos Audit Kerberos Authentication Service
400Configuration avancée de la stratégie d’audit Advanced Audit Policy Configuration
500Configuration avancée de l’audit Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Configurez les stratégies d'audit granulaires pour Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Gestion des comptes d’utilisateurs

Ce paramètre de stratégie vous permet d’auditer les modifications apportées aux comptes d’utilisateurs. Les événements concernés sont les suivants :
Un compte d’utilisateur est créé, modifié, supprimé, renommé, désactivé, activé, verrouillé ou déverrouillé.
Le mot de passe d’un compte d’utilisateur est défini ou modifié.
Un identificateur de sécurité (SID) est ajouté à l’historique des SID d’un compte d’utilisateur.
Le mot de passe du mode de restauration des services d’annuaire est configuré.
Les autorisations sur des comptes d’utilisateurs d’administration sont modifiées.
Les informations d’identification du gestionnaire d’informations d’identification sont sauvegardées ou restaurées.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un compte d’utilisateur. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses. Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte d’utilisateur est modifié.

Volume : Faible.

Valeur par défaut : Réussite.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Gestion des comptes d’ordinateurs

Ce paramètre de stratégie vous permet d’auditer les événements générés par des modifications apportées aux comptes d’ordinateurs, telles que la création, la modification ou la suppression de compte d’ordinateur.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un compte d’ordinateur. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte d’ordinateur est modifié.

Volume : Faible.

Valeur par défaut sur les éditions Client : Pas d’audit.

Valeur par défaut sur les éditions Serveur : Réussite.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Gestion des groupes de sécurité

Ce paramètre de stratégie vous permet d’auditer les modifications apportées aux groupes de sécurité, telles que les suivantes :
Un groupe de sécurité est créé, modifié ou supprimé.
Un membre est ajouté ou supprimé d’un groupe de sécurité.
Le type de groupe est modifié.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un groupe de sécurité. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un groupe de sécurité est modifié.

Volume : Faible.

Valeur par défaut : Réussite.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Gestion des groupes de distribution

Ce paramètre de stratégie vous permet d’auditer les modifications apportées aux groupes de distribution, telles que les suivantes :
Un groupe de distribution est créé, modifié ou supprimé.
Un membre est ajouté ou supprimé d’un groupe de distribution.
Le type de groupe de distribution est modifié.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un groupe de distribution. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un groupe de distribution est modifié.

Remarque : les événements de cette sous-catégorie sont enregistrés uniquement sur les contrôleurs de domaine.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Gestion des groupes d’applications

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées aux groupes d’applications, telles que les suivantes :
Un groupe d’applications est créé, modifié ou supprimé.
Un membre est ajouté ou supprimé d’un groupe d’applications.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un groupe d’applications. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un groupe d’applications est modifié.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Autres événements de gestion des comptes

Ce paramètre de stratégie vous permet d’auditer les événements générés par d’autres modifications de comptes d’utilisateurs n’appartenant pas à cette catégorie, tels que les suivants :
Un accès au hachage de mot de passe d’un compte d’utilisateur a eu lieu. Cela se produit généralement lors d’une migration de mot de passe d’Outil de gestion Active Directory.
L’API de vérification de la stratégie de mot de passe a été appelée. Les appels à cette fonction peuvent faire partie d’une agression durant laquelle une application malveillante teste la stratégie afin de réduire le nombre de tentatives lors d’une attaque par dictionnaire sur un mot de passe.
Modifications apportées à la Stratégie de groupe de domaine par défaut sous les chemins d’accès de stratégie de groupe suivants :
Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe
Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de verrouillage de compte

Remarque : l’événement d’audit de sécurité est enregistré lors de l’application du paramètre de sécurité, et non lors de la modification des paramètres.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Audit d’ouverture de session

Ce paramètre de stratégie vous permet d’auditer les événements générés par les tentatives d’ouverture de session de compte d’utilisateur sur l’ordinateur.
Les événements de cette catégorie sont liés à la création de sessions et se produisent sur l’ordinateur ayant fait l’objet d’un accès. Pour une session interactive, l’événement d’audit de sécurité est généré sur l’ordinateur sur lequel le compte d’utilisateur a ouvert une session. Pour une session réseau, telle que l’accès à un dossier partagé sur le réseau, l’événement d’audit de sécurité est généré sur l’ordinateur qui héberge la ressource. Les événements suivants sont inclus :
Tentatives d’ouverture de session réussies.
Échecs d’ouverture de session.
Tentatives d’ouverture de session à l’aide d’informations d’identification explicites. Cet événement est généré lorsqu’un processus tente d’ouvrir une session en spécifiant de manière explicite les informations d’identification de ce compte. Cela se produit le plus souvent dans les configurations de connexion par fichier de commandes, telles que les tâches planifiées, ou lors de l’utilisation de la commande RUNAS.
Des identificateurs de sécurité (SID) ont été filtrés et n’ont pas été autorisés à ouvrir une session.

Volume : Faible sur un ordinateur client. Moyen sur un contrôleur de domaine ou un serveur réseau.

Valeur par défaut sur les éditions Client : Réussite.

Valeur par défaut sur les éditions Serveur : Réussite, Échec.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Fermeture de session

Ce paramètre de stratégie vous permet d’auditer les événements générés par la fermeture d’une session. Ces événements se produisent sur l’ordinateur ayant fait l’objet d’un accès. Pour une fermeture de session interactive, l’événement d’audit de sécurité est généré sur l’ordinateur sur lequel le compte d’utilisateur a ouvert une session.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’une session est fermée. Les Audits des succès enregistrent les tentatives de fermeture de session qui ont réussi et les Audits des échecs enregistrent les tentatives de fermeture de session qui ont échoué.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’une session est fermée.

Volume : Faible.

Valeur par défaut : Réussite.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Verrouillage de compte

Ce paramètre de stratégie permet d’auditer les événements générés par une tentative infructueuse de connexion à un compte verrouillé.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’un compte ne peut pas se connecter à un ordinateur pour cause de verrouillage du compte. Les audits de succès enregistrent les tentatives réussies et les audits d’échec les tentatives infructueuses.

Les événements d’ouverture de session sont essentiels pour comprendre l’activité des utilisateurs et détecter les attaques potentielles.

Volume : Faible.

Par défaut : Succès.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Mode principal IPsec

Ce paramètre de stratégie vous permet d’auditer les événements générés par les protocoles IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol) durant les négociations en Mode principal.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré durant une négociation en Mode principal IPsec. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré durant une négociation en Mode principal IPsec.

Volume : Élevé.

Valeur par défaut : Pas d’audit.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Mode rapide IPsec

Ce paramètre de stratégie vous permet d’auditer les événements générés par les protocoles IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol) durant les négociations en Mode rapide.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré durant une négociation en Mode rapide IPsec. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses. Si
vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré durant une négociation en Mode rapide IPsec.

Volume : Élevé.

Valeur par défaut : Pas d’audit.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Mode étendu IPsec

Ce paramètre de stratégie vous permet d’auditer les événements générés par les protocoles IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol) durant les négociations en Mode étendu.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré durant une négociation en Mode étendu IPsec. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré durant une négociation en Mode étendu IPsec.

Volume : Élevé.

Valeur par défaut : Pas d’audit.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Ouverture de session spéciale

Ce paramètre de stratégie vous permet d’auditer les événements générés par des ouvertures de session spéciales, tels que les suivants :
L’utilisation d’une ouverture de session spéciale, qui est une ouverture de session disposant de privilèges équivalents à ceux d’un administrateur et pouvant être utilisée pour élever un processus à un niveau supérieur.
Une ouverture de session par un membre d’un Groupe spécial. Les Groupes spéciaux vous permettent d’auditer les événements générés lorsqu’un membre d’un certain groupe a ouvert une session sur votre réseau. Vous pouvez configurer une liste d’identificateurs de sécurité (SID) de groupes dans le Registre. Si l’un de ces SID est ajouté à un jeton durant l’ouverture de session et que la sous-catégorie est activée, un événement est enregistré. Pour plus d’informations sur cette fonctionnalité, consultez l’article 947223 dans la Base de connaissances Microsoft (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume : Faible.

Valeur par défaut : Réussite.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Autres événements d’ouverture/fermeture de session

Ce paramètre de stratégie vous permet d’auditer d’autres événements liés aux ouvertures/fermetures de session qui ne sont pas couverts par le paramètre de stratégie « Ouverture de session/Fermeture de session », tels que les suivants :
Déconnexions de sessions des services Terminal Server.
Nouvelles sessions des services Terminal Server.
Verrouillage et déverrouillage d’une station de travail.
Appel d’un écran de veille.
Abandon d’un écran de veille.
Détection d’une attaque par relecture Kerberos, durant laquelle une requête Kerberos a été reçue deux fois avec des informations identiques. Cette condition peut être due à une configuration réseau incorrecte.
Accès à un réseau sans fil accordé à un compte d’utilisateur ou d’ordinateur.
Accès à un réseau câblé 802.1x accordé à un compte d’utilisateur ou d’ordinateur.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Serveur NPS (Network Policy Server)

Ce paramètre de stratégie vous permet d’auditer les événements générés par les demandes d’accès utilisateur RADIUS (IAS) et de Protection d’accès réseau (NAP). Ces demandes peuvent être Accorder, Refuser, Ignorer, Quarantaine, Verrouiller et Déverrouiller.
Si vous configurez ce paramètre de stratégie, un événement d’audit est généré pour chaque demande d’accès utilisateur IAS et NAP. Les Audits des succès enregistrent les demandes d’accès utilisateur réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, les demandes d’accès utilisateur IAS et NAP ne sont pas auditées.

Volume : Moyen ou Élevé sur serveur NPS et IAS. Nul sur les autres ordinateurs.

Valeur par défaut : Réussite, Échec.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Revendications utilisateur/de périphérique

Cette stratégie permet d’auditer les informations des revendications utilisateur et de périphérique dans le jeton de connexion de l’utilisateur. Les événements de cette sous-catégorie sont générés sur l’ordinateur où la session de connexion est créée. Pour une connexion interactive, l’événement d’audit de sécurité est généré sur l’ordinateur où s’est connecté l’utilisateur. Pour une connexion réseau, par exemple l’accès à un dossier partagé sur le réseau, l’événement d’audit de sécurité est généré sur l’ordinateur qui héberge la ressource.

Les revendications utilisateur sont ajoutées à un jeton de connexion lorsqu’elles sont incluses dans les attributs d’un compte d’utilisateur dans Active Directory. Les revendications de périphérique sont ajoutées au jeton de connexion lorsqu’elles sont incluses dans les attributs du compte d’ordinateur d’un périphérique dans Active Directory. En outre, une identité composée doit être activée pour le domaine et sur l’ordinateur où s’est connecté l’utilisateur.

Lorsque ce paramètre est configuré, un ou plusieurs événements d’audit de sécurité sont générés pour chaque connexion réussie. Vous devez également activer le paramètre Auditer l’ouverture de session sous Configuration avancée de la stratégie d’audit\Stratégies d’audit du système\Ouvrir/fermer la session. Plusieurs événements sont générés si les informations sur les revendications utilisateur et de périphérique ne peuvent pas être contenues dans un même événement d’audit de sécurité.

Volume : faible sur un ordinateur client. Moyen sur un contrôleur de domaine ou un serveur réseau

Par défaut : pas d’audit.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Appartenance à un groupe

Cette stratégie vous permet d'auditer les informations concernant l'appartenance à un groupe dans le jeton d'ouverture de session de l'utilisateur. Les événements de cette sous-catégorie sont générés sur l'ordinateur à partir duquel une session ouverte est créée. Pour une ouverture de session interactive, l'événement d'audit de sécurité est généré sur l'ordinateur à partir duquel l'utilisateur a ouvert une session. Pour une ouverture de session réseau, telle que l'accès à un dossier partagé sur le réseau, l'événement d'audit de sécurité est généré sur l'ordinateur hébergeant la ressource.

Lorsque ce paramètre est configuré, un ou plusieurs événements d'audit de sécurité sont générés pour chaque ouverture de session réussie. Vous devez également activer le paramètre Auditer l'ouverture de session sous Configuration avancée de la stratégie d'audit\Stratégies d'audit du système\Ouverture/Fermeture de session. Si un événement d'audit de sécurité ne peut pas contenir à lui seul toutes les informations concernant l'appartenance à un groupe, plusieurs événements sont générés.

Volume : Faible sur un ordinateur client ; Moyen sur un contrôleur de domaine ou sur un serveur réseau.

Valeur par défaut : Aucun audit.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Audit de modification de stratégie

Ce paramètre de stratégie vous permet d’auditer les modifications apportées aux paramètres de stratégie d’audit de sécurité, telles que les suivantes :
Définition d’autorisations et de paramètres d’audit sur l’objet Stratégie d’audit
Modification de la stratégie d’audit système
Inscription de sources d’événements de sécurité
Désinscription de sources d’événements de sécurité
Modification des paramètres d’audit par utilisateur
Modification de la valeur de CrashOnAuditFail
Modification de la liste de contrôle d’accès système sur un système de fichiers ou un objet de Registre
Modification de la liste Groupes spéciaux

Remarque : l’audit des modifications de liste de contrôle d’accès système (SACL) est effectuée lorsqu’une liste SACL pour un objet change et que la catégorie de modification de stratégie est activée. Les modifications apportées aux listes de contrôle d’accès discrétionnaire (DACL) et aux propriétés sont auditées lorsque l’audit de l’accès à l’objet est activé et que la liste SACL de l’objet est configurée pour l’audit des modifications de propriétaire/liste DACL.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lors d’une tentative d’établissement de connexion RPC distante. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lors d’une tentative d’établissement de connexion RPC distante.

Volume : Faible.

Valeur par défaut : Réussite.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Modification de stratégie d’authentification

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées à la stratégie d’authentification, tels que les suivants :
Création d’approbations de forêts et de domaines
Modification d’approbations de forêts et de domaines
Suppression d’approbations de forêts et de domaines.
Modification de la stratégie Kerberos sous Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie Kerberos
Accord de l’un des droits utilisateur suivants à un utilisateur ou à un groupe :
Accéder à cet ordinateur à partir du réseau
Autoriser l’ouverture d’une session locale
Autoriser l’ouverture de session par les services Terminal Server
Ouvrir une session en tant que tâche
Ouvrir une session en tant que service
Collision d’espaces de noms. Par exemple, lorsqu’une nouvelle approbation porte le même nom qu’un espace de noms existant.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lors d’une tentative de modification de la stratégie d’authentification. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lors de la modification de la stratégie d’authentification.

Remarque : l’événement d’audit de sécurité est enregistré lors de l’application de la stratégie de groupe, et non au moment où les paramètres sont modifiés.

Volume : Faible.

Valeur par défaut : Réussite.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Modification de stratégie d’autorisation

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées à la stratégie d’autorisation, tels que les suivants :
Affectation de droits utilisateur (privilèges), tels que SeCreateTokenPrivilege, qui ne sont pas audités par le biais de la sous-catégorie « Modification de stratégie d’authentification »
Suppression de droits utilisateur (privilèges), tels que SeCreateTokenPrivilege, qui ne sont pas audités par le biais de la sous-catégorie « Modification de stratégie d’authentification »
Modification de la stratégie de système de fichiers EFS
Modification des attributs de ressource d’un objet.
Modification de la stratégie d’accès centralisée appliquée à un objet.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lors d’une tentative de modification de la stratégie d’autorisation. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lors de la modification de la stratégie d’autorisation.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Modification de la stratégie de niveau règle MPSSVC

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées aux règles de stratégie utilisées par le service de protection Microsoft (MPSSVC). Ce service est utilisé par le Pare-feu Windows. Les événements concernés sont les suivants :
Signalement des stratégies actives lors du démarrage du service Pare-feu Windows.
Modification des règles du Pare-feu Windows.
Modification de la liste d’exceptions du Pare-feu Windows.
Modification des paramètres du Pare-feu Windows.
Règles ignorées ou non appliquées par le service Pare-feu Windows.
Modification des paramètres de stratégie de groupe du Pare-feu Windows.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification des règles de stratégie utilisées par MPSSVC. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de modification des règles de stratégie utilisées par MPSSVC.

Volume : Faible.

Valeur par défaut : Pas d’audit.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Modification de la stratégie de plateforme de filtrage

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées à la plateforme de filtrage Windows (WPF, Windows Filtering Platform), telles que les suivantes :
État des services IPsec
Modification des paramètres de stratégie IPsec
Modification des paramètres de stratégie de Pare-feu Windows
Modification du moteur et des fournisseurs WFP

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification de la plateforme WPF. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de modification de la plateforme WPF.

Volume : Faible.

Valeur par défaut : Pas d’audit.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Autres événements de modification de stratégie

Ce paramètre de stratégie vous permet d'auditer les événements générés par d'autres modifications de stratégie de sécurité qui ne sont pas audités dans la catégorie de modification de stratégie, tels que les suivants :
modifications de configuration du Module de plateforme sécurisée (TPM) ;
autotests de chiffrement en mode noyau ;
opérations de fournisseur de chiffrement ;
opérations ou modifications de contexte de chiffrement ;
modifications des stratégies d'accès centralisées (CAP) appliquées ;
modifications des Données de configuration de démarrage (BCD).

Volume : Faible.

Valeur par défaut : Aucun audit.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Utilisation de privilèges sensibles

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsque des privilèges (droits utilisateur) sensibles sont utilisés, tels que les suivants :
Un service privilégié est appelé.
L’un des privilèges suivants est appelé :
Agir en tant que partie du système d’exploitation
Sauvegarder les fichiers et les répertoires
Créer un objet-jeton
Déboguer les programmes
Permettre à l’ordinateur et aux comptes d’utilisateurs d’être approuvés pour la délégation
Générer des audits de sécurité
Emprunter l’identité d’un client après l’authentification
Charger et décharger les pilotes de périphériques
Gérer le journal d’audit et de sécurité
Modifier les valeurs d’environnement de microprogramme
Remplacer un jeton de niveau processus
Restaurer les fichiers et les répertoires
Prendre possession de fichiers ou d’autres objets

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsque des demandes de privilèges sensibles sont effectuées. Les Audits des succès enregistrent les demandes réussies et les Audits des échecs enregistrent les demandes infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsque des demandes de privilèges sensibles sont effectuées.

Volume : Élevé.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Utilisation de privilèges non sensibles

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsque des privilèges (droits utilisateur) non sensibles sont utilisés.
Les privilèges suivants sont non sensibles :
Accéder au gestionnaire d’informations d’identification en tant qu’appelant approuvé
Accéder à cet ordinateur à partir du réseau
Ajouter des stations de travail au domaine
Ajuster les quotas de mémoire pour un processus
Autoriser l’ouverture d’une session locale
Autoriser l’ouverture de session par les services Terminal Server
Contourner la vérification de parcours
Modifier l’heure système
Créer un fichier d’échange
Créer des objets globaux

Créer des objets partagés permanents
Créer des liens symboliques
Interdire l’accès à cet ordinateur à partir du réseau
Interdire l’ouverture de session en tant que tâche
Interdire l’ouverture de session en tant que service
Interdire l’ouverture d’une session locale
Interdire l’ouverture de session par les services Terminal Server
Forcer l’arrêt à partir d’un système distant
Augmenter une plage de travail de processus
Augmenter la priorité de planification
Verrouiller les pages en mémoire
Ouvrir une session en tant que tâche
Ouvrir une session en tant que service
Modifier un nom d’objet
Effectuer des tâches de maintenance sur les volumes
Processus unique du profil
Performance système du profil
Retirer l’ordinateur de la station d’accueil
Arrêter le système
Synchroniser les données du service d’annuaire

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’un privilège non sensible est appelé. Les Audits des succès enregistrent les appels réussis et les Audits des échecs enregistrent les appels infructueux.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un privilège non sensible est appelé.

Volume : Très élevé.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Inutilisé. Not used.
702Création de processus

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsqu’un processus est créé ou démarre. Le nom de l’application ou utilisateur ayant créé le processus est également audité.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’un processus est créé. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un processus est créé.

Volume : Varie en fonction de l’utilisation de l’ordinateur.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Fin de processus

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsqu’un processus se termine.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’un processus se termine. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un processus se termine.

Volume : Varie en fonction de l’utilisation de l’ordinateur.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Activité DPAPI

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsque des demandes de chiffrement ou de déchiffrement sont effectuées auprès de l’interface API de protection des données (DPAPI). L’interface DPAPI permet de protéger les informations confidentielles telles que les mots de passe et informations relatives aux clés stockés. Pour plus d’informations sur l’interface DPAPI, consultez https://go.microsoft.com/fwlink/?LinkId=121720.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’une demande de chiffrement ou de déchiffrement est effectuée auprès de l’interface DPAPI. Les Audits des succès enregistrent les demandes réussies et les Audits des échecs enregistrent les demandes infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’une demande de chiffrement ou de déchiffrement est effectuée auprès de l’interface DPAPI.

Volume : Faible.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Événements RPC

Ce paramètre de stratégie vous permet d’auditer les connexions RPC (Remote Procedure Call) entrantes.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative d’établissement de connexion RPC distante. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de tentative d’établissement de connexion RPC distante.

Volume : Élevé sur les serveurs RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Activité Plug-and-Play

Ce paramètre de stratégie vous permet de lancer un audit lorsque Plug-and-Play détecte un périphérique externe.

Si vous configurez ce paramètre de stratégie, un événement d'audit est généré dès que Plug-and-Play détecte un périphérique externe. Pour cette catégorie, seuls les audits des réussites sont enregistrés.
Si vous n'avez pas configuré ce paramètre de stratégie, aucun événement d'audit n'est généré lorsque Plug-and-Play détecte un périphérique externe.

Volume : Faible.
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Événement de jeton ajusté à droite

Ce paramètre de stratégie vous permet d’auditer les événements générés en ajustant les privilèges d’un jeton.

Volume : élevé.

Valeur par défaut : pas d’audit.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Modification de l’état de la sécurité

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications de l’état de la sécurité de l’ordinateur, tels que les événements suivants :
Démarrage et arrêt de l’ordinateur
Modification de l’horloge système
Récupération du système suite à CrashOnAuditFail, qui est enregistré après un redémarrage système lorsque le journal des événements système est plein et que l’entrée de Registre CrashOnAuditFail est configurée.

Volume : Faible.

Valeur par défaut : Réussite.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Extension système de sécurité

Ce paramètre de stratégie vous permet d’auditer les événements liés aux services ou extensions du système de sécurité, tels que les suivants :
Une extension du système de sécurité, telle qu’un package d’authentification, de notification ou de sécurité, est chargée et inscrite auprès de l’autorité de sécurité locale (LSA). Elle est utilisée pour authentifier les tentatives d’ouverture de session, soumettre les demandes d’ouverture de session et toute modification de compte ou de mot de passe. Kerberos et NTLM constituent des exemples d’extensions du système de sécurité.
Un service est installé et inscrit auprès du Gestionnaire de contrôle des services. Le journal d’audit contient des informations sur le nom du service, les binaires, le type, le type de démarrage et le compte de service.
Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de chargement d’une extension du système de sécurité. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de tentative de chargement d’une extension du système de sécurité.

Volume : Faible. Les événements d’extension du système de sécurité sont générés plus souvent sur un contrôleur de domaine que sur des ordinateurs clients ou des serveurs membres.

Valeur par défaut : Pas d’audit.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Intégrité du système

Ce paramètre de stratégie vous permet d’auditer les événements qui enfreignent l’intégrité du sous-système de sécurité, tels que les suivants :
Événements qui n’ont pas pu être écrits dans le journal des événements en raison d’un problème au niveau du système d’audit.
Processus qui utilise un port LPC (Local Procedure Call) non valide en vue d’emprunter l’identité d’un client en répondant, lisant ou écrivant dans ou à partir d’un espace d’adressage client.
Détection d’un appel RPC (Remote Procedure Call) qui compromet l’intégrité du système.
Détection d’une valeur de hachage d’un fichier exécutable qui n’est pas valide selon l’intégrité du code.
Opérations de chiffrement qui compromettent l’intégrité du système.

Volume : Faible.

Valeur par défaut : Réussite, Échec.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Pilote IPsec

Ce paramètre de stratégie vous permet d’auditer les événements générés par le pilote de filtre IPsec, tels que les suivants :
Démarrage et arrêt des services IPsec
Paquets réseau ignorés suite à un échec du contrôle d’intégrité
Paquets réseau ignorés suite à un échec du contrôle de relecture
Paquets réseau ignorés car en texte clair
Paquets réseau reçus avec un index de paramètre de sécurité (SPI) incorrect. Cela peut indiquer que la carte réseau ne fonctionne pas correctement ou que le pilote nécessite une mise à jour.
Incapacité à traiter les filtres IPsec

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lors d’une opération de pilote de filtre IPsec. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lors d’une opération de pilote de filtre IPsec.

Volume : Faible.

Valeur par défaut : Pas d’audit.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Audit d’autres événements système

Ce paramètre de stratégie vous permet d’auditer les événements suivants :
Démarrage et arrêt du service et du pilote de Pare-feu Windows
Traitement de stratégie de sécurité par le service de Pare-feu Windows
Opérations de migration et de fichier de clé de chiffrement

Volume : Faible.

Valeur par défaut : Réussite, Échec.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Système de fichiers

Ce paramètre de stratégie vous permet d’auditer les tentatives par les utilisateurs d’accéder à des objets de système de fichiers. Un événement d’audit de sécurité est généré uniquement pour les objets pour lesquels des listes de contrôle d’accès système (SACL) sont spécifiées, et uniquement si le type d’accès demandé (tel que Écriture, Lecture ou Modification) et le compte effectuant la demande correspondent aux paramètres figurant dans la liste SACL. Pour plus d’informations sur l’activation de l’audit de l’accès aux objets, consultez https://go.microsoft.com/fwlink/?LinkId=122083.

Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte accède à un objet de système de fichiers avec une liste SACL correspondante. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte accède à un objet de système de fichiers avec une liste SACL correspondante.

Remarque : vous pouvez définir une liste SACL sur un objet de système de fichiers à l’aide de l’onglet Sécurité de la boîte de dialogue Propriétés de cet objet.

Volume : varie selon la configuration des listes SACL de système de fichiers.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Registre

Ce paramètre de stratégie vous permet d’auditer les tentatives d’accès à des objets du Registre. Un événement d’audit de sécurité est généré uniquement pour les objets pour lesquels des listes de contrôle d’accès système (SACL) sont spécifiées, et uniquement si le type d’accès demandé (tel que Écriture, Lecture ou Modification) et le compte effectuant la demande correspondent aux paramètres figurant dans la liste SACL.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré chaque fois qu’un compte accède à un objet de Registre avec une liste SACL correspondante. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte accède à un objet de Registre avec une liste SACL correspondante.

Remarque : vous pouvez définir une liste SACL sur un objet de Registre à l’aide de la boîte de dialogue Autorisations.

Volume : Varie selon la configuration des listes SACL de Registre.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Objet de noyau

Ce paramètre de stratégie vous permet d’auditer les tentatives d’accès au noyau, qui incluent les mutex et sémaphores.
Seuls les objets de noyau avec une liste de contrôle d’accès système (SACL) correspondante génèrent des événements d’audit de sécurité.

Remarque : le paramètre de stratégie Audit : auditer l’accès des objets système globaux contrôle la liste SACL par défaut des objets de noyau.

Volume : Élevé si l’audit de l’accès aux objets système globaux est activé.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Ce paramètre de stratégie vous permet d’auditer les événements générés par les tentatives d’accès aux objets du Gestionnaire des comptes de sécurité (SAM).
Les objets SAM incluent les suivants :
SAM_ALIAS : groupe local
SAM_GROUP : groupe qui n’est pas un groupe local
SAM_USER : compte d’utilisateur
SAM_DOMAIN : domaine
SAM_SERVER : compte d’ordinateur
Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative d’accès à un objet de noyau. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de tentative d’accès à un objet de noyau.
Remarque : seule la liste de contrôle d’accès système (SACL) pour SAM_SERVER peut être modifiée.
Volume : Élevé sur les contrôleurs de domaine. Pour plus d’informations sur la réduction du nombre d’événements générés dans cette sous-catégorie, consultez l’article 841001 dans la Base de connaissances Microsoft (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Services de certification

Ce paramètre de stratégie vous permet d’auditer les opérations des services de certificats Active Directory (AD CS).
Les opérations AD CS incluent les suivantes :
Démarrage/arrêt/sauvegarde/restauration AD CS.
Modification de la liste de révocation des certificats (CRL).
Nouvelles demandes de certificats.
Émission d’un certificat.
Révocation d’un certificat.
Modification des paramètres du gestionnaire de certificats pour les services AD CS.
Modification de la configuration des services AD CS.
Modification d’un modèle de services de certificats.
Importation d’un certificat.
Publication d’un certificat d’autorité de certification dans les services de domaine Active Directory.
Modification des autorisations de sécurité pour les services AD CS.
Archivage d’une clé.
Importation d’une clé.
Récupération d’une clé.
Démarrage du service de répondeur OCSP (Online Certificate Status Protocol).
Arrêt du service de répondeur OCSP (Online Certificate Status Protocol).

Volume : Moyen ou Faible sur les ordinateurs qui exécutent les services de certificats Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Généré par application

Ce paramètre de stratégie vous permet d’auditer les applications qui génèrent des événements à l’aide des interfaces de programmation d’applications (API) d’audit Windows. Les applications conçues pour utiliser l’API d’audit Windows utilisent cette sous-catégorie pour enregistrer les événements d’audit liés à leur fonction.
Les événements de cette sous-catégorie incluent les suivants :
Création d’un contexte client d’application.
Suppression d’un contexte client d’application.
Initialisation d’un contexte client d’application.
Autres opérations d’applications utilisant l’API d’audit Windows.

Volume : Varie en fonction des applications qui les génèrent.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Manipulation de handle

Ce paramètre de stratégie vous permet d’auditer les événements générés lorsqu’un handle d’objet est ouvert ou fermé. Seuls les objets possédant une liste de contrôle d’accès système (SACL) correspondante génèrent des événements de sécurité.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’un handle est manipulé. Les Audits des succès enregistrent les tentatives réussies et les Audits des échecs enregistrent les tentatives infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un handle est manipulé.

Remarque : les événements de cette sous-catégorie génèrent des événements uniquement pour les types d’objets pour lesquels la sous-catégorie Accès à l’objet correspondante est activée. Par exemple, si l’accès aux objets de système de fichiers est activé, des événements d’audit de sécurité de manipulation de handle sont générés. Si l’accès aux objets de Registre n’est pas activé, aucun événement d’audit de sécurité de manipulation de handle n’est généré.

Volume : Varie en fonction de la configuration des listes SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Partage de fichiers

Ce paramètre de stratégie vous permet d’auditer les tentatives d’accès à un dossier partagé.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative d’accès à un dossier partagé. Si ce paramètre de stratégie est défini, l’administrateur peut spécifier s’il convient d’auditer uniquement les réussites, uniquement les échecs, ou encore les réussites et les échecs.

Remarque : il n’y a aucune liste de contrôle d’accès système (SACL) pour les dossiers partagés. Si ce paramètre de stratégie est activé, l’accès à tous les dossiers partagés sur le système est audité.

Volume : Élevé sur un serveur de fichiers ou un contrôleur de domaine à cause de l’accès réseau SYSVOL requis par la stratégie de groupe.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Rejet de paquet par la plateforme de filtrage Windows

Ce paramètre de stratégie vous permet d’auditer les paquets rejetés par la plateforme de filtrage Windows (WFP).

Volume : Élevé.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Connexion de la plateforme de filtrage Windows

Ce paramètre de stratégie vous permet d’auditer les connexions autorisées ou bloquées par la plateforme de filtrage Windows (WFP). Les événements suivants sont inclus :
Le service de Pare-feu Windows empêche une application d’accepter les connexions entrantes sur le réseau.
La plateforme WFP autorise une connexion.
La plateforme WFP bloque une connexion.
La plateforme WFP autorise une liaison à un port local.
La plateforme WFP bloque une liaison à un port local.
La plateforme WFP autorise une connexion.
La plateforme WFP bloque une connexion.
La plateforme WFP autorise une application ou un service à écouter les connexions entrantes sur un port.
La plateforme WFP empêche une application ou un service d’écouter les connexions entrantes sur un port.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsque des connexions sont autorisées ou bloquées par la plateforme WFP. Les Audits des succès enregistrent les événements générés lorsque des connexions sont autorisées et les Audits des échecs enregistrent les événements générés lorsque des connexions sont bloquées.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsque des connexions sont autorisées ou bloquées par la plateforme WFP.

Volume : Élevé.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Autres événements d’accès à l’objet

Ce paramètre de stratégie vous permet d’auditer les événements générés par la gestion des travaux du Planificateur de tâches ou des objets COM+.
Pour les travaux du Planificateur, les événements suivants sont audités :
Création de travail
Suppression de travail
Activation de travail
Désactivation de travail
Mise à jour de travail
Pour les objets COM+, les événements suivants sont audités :
Ajout d’objet de catalogue
Mise à jour d’objet de catalogue
Suppression d’objet de catalogue

Volume : Faible.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Partage de fichiers détaillé

Ce paramètre de stratégie permet d’auditer les tentatives d’accès à des fichiers et des dossiers sur un dossier partagé. Le paramètre Partage de fichiers détaillé enregistre un événement à chaque accès à un fichier ou à un dossier, tandis que le paramètre Partage de fichiers enregistre uniquement un événement pour toute connexion établie entre un client et un partage de fichiers. Les événements d’audit de partage de fichiers détaillé incluent des informations détaillées sur les autorisations ou autres critères utilisés pour accorder ou refuser l’accès.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré lorsqu’une tentative d’accès à un fichier ou un dossier est effectuée sur un partage. L’administrateur peut spécifier d’auditer uniquement les réussites, uniquement les échecs, ou encore les réussites et les échecs.

Remarque : il n’y a aucune liste de contrôle d’accès système (SACL) pour les dossiers partagés. Si ce paramètre de stratégie est activé, l’accès à tous les fichiers et dossiers partagés sur le système est audité.

Volume : Élevé sur un serveur de fichiers ou un contrôleur de domaine à cause de l’accès réseau SYSVOL requis par la stratégie de groupe.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Stockage amovible

Ce paramètre de stratégie vous permet d’auditer les tentatives d’accès des utilisateurs aux objets du système de fichiers sur un périphérique de stockage amovible. Un événement d’audit de sécurité est généré uniquement pour l’ensemble des objets, pour tous les types d’accès demandés.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré chaque fois qu’un compte accède à un objet du système de fichiers sur un périphérique de stockage amovible. Les audits des succès enregistrent les tentatives réussies et les audits des échecs enregistrent les tentatives infructueuses.

Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré lorsqu’un compte accède à un objet du système de fichiers sur un périphérique de stockage amovible.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Stratégie d’accès centralisée intermédiaire

Ce paramètre de stratégie vous permet d’auditer les demandes d’accès pour lesquelles l’autorisation accordée ou refusée par une stratégie envisagée diffère de l’autorisation liée à la stratégie d’accès centralisée actuelle d’un objet.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré chaque fois qu’un utilisateur accède à un objet et que l’autorisation accordée par la stratégie d’accès centralisée actuelle de l’objet diffère de l’autorisation accordée par la stratégie envisagée. L’événement d’audit résultant est généré comme suit :
1) Les audits des succès (lorsqu’ils sont configurés) enregistrent les tentatives d’accès lorsque la stratégie d’accès centralisée actuelle accorde un accès alors que la stratégie envisagée le refuse.
2) Les audits des échecs (lorsqu’ils sont configurés) enregistrent les tentatives d’accès dans les cas suivants :
a) La stratégie d’accès centralisée actuelle n’accorde pas d’accès, contrairement à la stratégie envisagée.
b) Un principal demande des droits d’accès maximaux et les droits d’accès accordés par la stratégie d’accès centralisée actuelle diffèrent des droits d’accès accordés par la stratégie envisagée.

Volume : potentiellement élevé sur un serveur de fichiers lorsque la stratégie envisagée diffère considérablement de la stratégie d’accès centralisée actuelle.

Valeur par défaut : pas d’audit
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Accès aux services d’annuaire

Ce paramètre de stratégie vous permet d’auditer les événements générés en cas d’accès à un objet des services de domaine Active Directory (AD DS, Active Directory Domain Services).

Seuls les événements liés aux objets AD DS ayant une liste de contrôle d’accès système (SACL) correspondante sont enregistrés.

Les événements de cette sous-catégorie sont semblables aux événements d’accès aux services d’annuaire disponibles dans les versions précédentes de Windows.

Volume : Élevé sur les contrôleurs de domaine. Nul sur les ordinateurs clients.

Valeur par défaut sur les éditions Client : Pas d’audit.

Valeur par défaut sur les éditions Serveur : Réussite.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Modification d’objets AD DS

Ce paramètre de stratégie vous permet d’auditer les événements générés par les modifications apportées aux objets dans les services de domaine Active Directory (AD DS, Active Directory Domain Services). Les événements sont enregistrés lorsqu’un objet est créé, supprimé, modifié, déplacé ou restauré.

Dans la mesure du possible, les événements enregistrés dans cette sous-catégorie indiquent les valeurs nouvelles et anciennes des propriétés de l’objet.

Les événements de cette sous-catégorie sont enregistrés uniquement sur les contrôleurs de domaine, et seuls les objets des services AD DS possédant une liste de contrôle d’accès système (SACL) correspondante sont enregistrés.

Remarque : les actions sur certains objets et propriétés n’entraînent pas la génération d’événements d’audit à cause des paramètres de la classe d’objets dans le schéma.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré en cas de tentative de modification d’un objet dans les services AD DS. Les audits des succès enregistrent les tentatives réussies, tandis que les tentatives infructueuses ne sont PAS enregistrées.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré en cas de tentative de modification d’un objet dans les services AD DS.

Volume : élevé uniquement sur les contrôleurs de domaine.

Valeur par défaut : pas d’audit
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Réplication du service d’annuaire

Ce paramètre de stratégie vous permet d’auditer la réplication entre deux contrôleurs de domaine AD DS (Active Directory Domain Services).

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré durant la réplication AD DS. Les Audits des succès enregistrent les réplications réussies et les Audits des échecs enregistrent les réplications qui ont échoué.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré durant la réplication AD DS.

Remarque : les événements de cette sous-catégorie sont générés uniquement sur les contrôleurs de domaine.

Volume : Moyen sur les contrôleurs de domaine. Nul sur les ordinateurs clients.

Valeur par défaut : Pas d’audit.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Réplication du service d’annuaire détaillée

Ce paramètre de stratégie vous permet d’auditer les événements générés par la réplication AD DS détaillée entre des contrôleurs de domaine.

Volume : Élevé.

Valeur par défaut : Pas d’audit.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Validation des informations d’identification

Ce paramètre de stratégie vous permet d’auditer les événements générés par les tests de validation effectués sur les informations d’identification d’ouverture de session de compte d’utilisateur.

Les événements de cette sous-catégorie se produisent uniquement sur l’ordinateur qui fait autorité pour ces informations d’identification. Pour les comptes de domaine, le contrôleur de domaine fait autorité. Pour les comptes locaux, l’ordinateur local fait autorité.

Volume : Élevé sur les contrôleurs de domaine.

Valeur par défaut sur les éditions Client : Pas d’audit.

Valeur par défaut sur les éditions Serveur : Réussite.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Opérations de ticket du service Kerberos

Ce paramètre de stratégie vous permet d’auditer les événements générés par les demandes de tickets TGT (Ticket-Granting Ticket) d’authentification Kerberos soumises par des comptes d’utilisateurs.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré après qu’un ticket TGT d’authentification Kerberos est demandé pour un compte d’utilisateur. Les Audits des succès enregistrent les demandes réussies et les Audits des échecs enregistrent les demandes infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré après qu’un ticket TGT d’authentification Kerberos est demandé pour un compte d’utilisateur.

Volume : Faible.

Valeur par défaut sur les éditions Client : Pas d’audit.

Valeur par défaut sur les éditions Serveur : Réussite.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Autres événements d’ouverture de session

Ce paramètre de stratégie vous permet d’auditer les événements générés par les réponses aux demandes d’informations d’identification soumises pour une ouverture de session de compte d’utilisateur, autres que la validation d’informations d’identification ou les tickets Kerberos.

Il n’existe actuellement aucun événement dans cette sous-catégorie.

Valeur par défaut : Pas d’audit.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Service d’authentification Kerberos

Ce paramètre de stratégie vous permet d’auditer les événements générés par les demandes de tickets TGT (Ticket-Granting Ticket) d’authentification Kerberos.

Si vous configurez ce paramètre de stratégie, un événement d’audit est généré après une demande de ticket TGT d’authentification Kerberos. Les Audits des succès enregistrent les demandes réussies et les Audits des échecs enregistrent les demandes infructueuses.
Si vous ne configurez pas ce paramètre de stratégie, aucun événement d’audit n’est généré après une demande de ticket TGT d’authentification Kerberos.

Volume : Élevé sur les serveurs Centres de distribution de clés Kerberos.

Valeur par défaut sur les éditions Client : Pas d’audit.

Valeur par défaut sur les éditions Serveur : Réussite.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_d2673ab8279723cb\
File Size:116 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:118784
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:French
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Messages du composant logiciel enfichable MMC Stratégie d’audit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_dcbbe50a5bf7e5c6\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain French language for file auditpolmsg.dll (Messages du composant logiciel enfichable MMC Stratégie d’audit).

File version info

File Description:Messages du composant logiciel enfichable MMC Stratégie d’audit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x40C, 1200