OVH Cloud OVH Cloud

Intrusion

2 réponses
Avatar
Michel
Bonsoir,

Je cherche à renseigner un ami qui suspecte un piratage de son poste.
Avant de contacter le responsable de la sécurité, il voudrait essayer de
vérifier par lui-même si une intrusion (ou seulement une tentative) a
effectivement eu lieu.
Est ce possible sur un client Windows Xp avec un compte restreint ne lui
permettant pas par exemple d'installer un logiciel ou de consulter certains
journaux comme les évènements de sécurité ?
Je voulas lui proposer de tester la sécurité de son sytème dans un premier
temps avec les utilitaires disponibles sur Internet mais ne risquent ils pas
de déclencher une alarme sur le réseau de son entreprise ?
Au dela d'un ralentissement du sytème et de problème de connection au
réseau, quels symptômes sont à rechercher pour diagnostiquer ce type de
piratage ?

Merci d'avance pour vos réponses

Codialement.

Michel

2 réponses

Avatar
Jo Kerr
Bonsoir,

Je cherche à renseigner un ami qui suspecte un piratage de son poste.
Avant de contacter le responsable de la sécurité, il voudrait essayer de
vérifier par lui-même si une intrusion (ou seulement une tentative) a
effectivement eu lieu.
Est ce possible sur un client Windows Xp avec un compte restreint ne lui
permettant pas par exemple d'installer un logiciel ou de consulter certains
journaux comme les évènements de sécurité ?


S'il a un compte restreint tel que décrit, ce n'est pas à lui
d'analyser son poste. Il signale ses soupçons à son responsable
informatique ou de sécurité, dont c'est le rôle de détecter ce genre de
chose.

--
In gold we trust (c)

Avatar
momo

Bonsoir,

Je cherche à renseigner un ami qui suspecte un piratage de son poste.
Avant de contacter le responsable de la sécurité, il voudrait essayer de
vérifier par lui-même si une intrusion (ou seulement une tentative) a
effectivement eu lieu.
Est ce possible sur un client Windows Xp avec un compte restreint ne lui
permettant pas par exemple d'installer un logiciel ou de consulter certains
journaux comme les évènements de sécurité ?


S'il a un compte restreint tel que décrit, ce n'est pas à lui
d'analyser son poste. Il signale ses soupçons à son responsable
informatique ou de sécurité, dont c'est le rôle de détecter ce genre de
chose.

--
In gold we trust (c)