• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 EmpĂȘcher la suppression des journaux d’évĂ©nements Windows

🔩 Introduction

Les journaux d’évĂ©nements Windows sont des ressources critiques pour la traçabilitĂ©, l’audit et l’analyse post-mortem des incidents de sĂ©curitĂ©. Leur suppression par un utilisateur malveillant ou un malware compromet sĂ©rieusement l’investigation. Ce tutoriel vous guide pour durcir le systĂšme Windows 10/11 contre l’effacement des logs, via stratĂ©gies de sĂ©curitĂ©, permissions, et outils natifs.



🔬 PrĂ©requis

‱ Connaissance avancĂ©e de Windows et des concepts de journalisation

‱ AccĂšs Ă  l’outil Éditeur de stratĂ©gie de sĂ©curitĂ© locale ou GPO (Group Policy Editor)

‱ Droits administrateur requis



📈 Niveau de difficultĂ©

‱ Étape #1 : ModĂ©rer les droits NTFS sur les fichiers journaux

‱ Étape #2 : Activer l’audit des actions de suppression

‱ Étape #3 : Utiliser les GPO pour interdire la purge manuelle

‱ Étape #4 : Bloquer les outils de suppression via l’UAC

‱ Étape #5 : Automatiser la surveillance avec tĂąches planifiĂ©es



👍 Les Avantages

‱ Étape #1 : Maintien de l’intĂ©gritĂ© des preuves en cas d’incident

‱ Étape #2 : DĂ©tection rapide des tentatives de dissimulation

‱ Étape #3 : Renforcement global de la sĂ©curitĂ© systĂšme

‱ Étape #4 : Limitation des privilùges inutiles

‱ Étape #5 : RĂ©duction du risque d’effacement furtif



👎 Les InconvĂ©nients

‱ Étape #1 : Potentiel conflit avec certains outils d’administration

‱ Étape #2 : Volume de logs accru Ă  gĂ©rer

‱ Étape #3 : ComplexitĂ© pour les environnements multi-utilisateurs

‱ Étape #4 : Possibles faux positifs en cas de scripts lĂ©gitimes

‱ Étape #5 : Surveillance active nĂ©cessaire pour maintenir la protection



⚙ Étape #1

1ïžâƒŁ Ouvrir Explorateur de fichiers et accĂ©der au dossier :

Code:
C:\Windows\System32\winevt\Logs

2ïžâƒŁ Faire un clic droit > PropriĂ©tĂ©s sur un fichier .evtx (ex : Security.evtx)

3ïžâƒŁ Onglet SĂ©curitĂ© > Modifier les autorisations

4ïžâƒŁ Supprimer les droits ContrĂŽle total pour tout utilisateur non-administrateur



⚙ Étape #2

1ïžâƒŁ Lancer secpol.msc

2ïžâƒŁ AccĂ©der Ă  :

Code:
StratĂ©gies locales > StratĂ©gie d’audit > Audit du processus de connexion

3ïžâƒŁ Activer SuccĂšs et Échec pour :

Code:
Audit de l’accùs aux objets

4ïžâƒŁ Appliquer et redĂ©marrer si nĂ©cessaire



⚙ Étape #3

1ïžâƒŁ Ouvrir gpedit.msc

2ïžâƒŁ Naviguer vers :

Code:
Configuration ordinateur > ModĂšles d’administration > Composants Windows > Visionneuse d’évĂ©nements

3ïžâƒŁ Activer :

Code:
Interdire l’effacement des journaux d’évĂ©nements

4ïžâƒŁ Appliquer la stratĂ©gie



⚙ Étape #4

1ïžâƒŁ CrĂ©er une rĂšgle AppLocker ou SRP (Software Restriction Policies)

2ïžâƒŁ Interdire l’exĂ©cution de :

Code:
wevtutil.exe

Code:
eventvwr.msc

Code:
powershell.exe Remove-EventLog

3ïžâƒŁ Restreindre uniquement aux utilisateurs non-admin

4ïžâƒŁ Tester sur une machine de prĂ©production



⚙ Étape #5

1ïžâƒŁ Lancer Planificateur de tĂąches

2ïžâƒŁ CrĂ©er une tĂąche dĂ©clenchĂ©e par :

Code:
Source : Microsoft-Windows-Eventlog, ID : 1102

3ïžâƒŁ DĂ©finir une action : envoi email ou exĂ©cution de script

4ïžâƒŁ Sauvegarder et activer la tĂąche



💡 Astuce

Utilisez Sysmon de Microsoft Sysinternals pour conserver une trace indépendante des journaux critiques en cas de sabotage des logs natifs.



🚹 Mise en garde

Des restrictions excessives peuvent perturber certaines fonctions de maintenance. VĂ©rifiez les dĂ©pendances des services et outils d’administration avant dĂ©ploiement en production.



🔖 Conseil

Combinez les méthodes ci-dessus avec un SIEM externe pour garantir la redondance des logs et prévenir toute tentative de nettoyage par un attaquant.



🔎 Solutions alternatives

‱ protĂ©ger logs Ă©vĂ©nements Windows

‱ sysmon audit log windows

‱ eventlog protection group policy



🔗 Liens utiles

‱ Support Microsoft

‱ Microsoft Learn

‱ Recherche GitHub



💬 Conclusion

EmpĂȘcher la suppression des journaux d’évĂ©nements Windows est essentiel pour conserver des traces fiables lors d’un incident de sĂ©curitĂ©. Ce durcissement, bien que contraignant, est une mesure proactive indispensable dans une posture de cybersĂ©curitĂ© dĂ©fensive.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Retour
Haut Bas