Afficher la pageAnciennes révisionsLiens de retourHaut de page Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu’il s’agit d’une erreur. # auditd Cette section traite d'auditd. <bootnote learn> Le framework Auditd implémente des hooks des appels système, en mode noyau, qui permettent de surveiller les processus en mode utilisateur et générer des événements d’audit dans le cas où ils correspondent à la politique de sécurité définie sur le système. *[Source](https://connect.ed-diamond.com/GNU-Linux-Magazine/GLMFHS-093/Journalisez-les-actions-de-vos-utilisateurs-avec-Auditd)* </bootnote> Alors dit comme ça, ça fait très surveillance des membres de la team technique. Cette solution a été mise en place pendant la [[txs:secu:secu_p19:bilan|TX sécurité P19]] et vise principalement à pouvoir remonter les causes d'une intrusion sur l'infrastructure. Son utilité n'a pas encore été testée et les logs ne sont pas analysés. À voir, donc, pour une suite... {{indexmenu>.|js#bitrix msort tsort nsort notoc nomenu nocookie navbar}} technique/old/auditd/start.txtde qduchemi