Types d’événements
Il existe cinq types d’événements qui peuvent être enregistrés. Toutes ces données ont des données communes bien définies et peuvent éventuellement inclure des données spécifiques à l’événement.
L’application indique le type d’événement lorsqu’il signale un événement. Chaque événement doit être d’un type unique. L’Observateur d’événements affiche une icône différente pour chaque type dans l’affichage liste du journal des événements.
Le tableau suivant décrit les cinq types d’événements utilisés dans la journalisation des événements.
Type d’événement | Description |
---|---|
erreur | Événement qui indique un problème important, tel que la perte de données ou la perte de fonctionnalités. Par exemple, si un service ne parvient pas à se charger au démarrage, un événement d’erreur est journalisé. |
d’avertissement | Événement qui n’est pas nécessairement significatif, mais peut indiquer un problème futur possible. Par exemple, lorsque l’espace disque est faible, un événement d’avertissement est journalisé. Si une application peut récupérer à partir d’un événement sans perte de fonctionnalités ou de données, elle peut généralement classer l’événement en tant qu’événement d’avertissement. |
Informations | Événement qui décrit l’opération réussie d’une application, d’un pilote ou d’un service. Par exemple, lorsqu’un pilote réseau se charge correctement, il peut être approprié de consigner un événement Information. Notez qu’il est généralement inapproprié pour une application de bureau de journaliser un événement chaque fois qu’il démarre. |
réussite de l’audit | Événement qui enregistre une tentative d’accès de sécurité auditée qui réussit. Par exemple, la tentative réussie d’un utilisateur de se connecter au système est enregistrée en tant qu’événement Success Audit. |
d’audit d’échec | Événement qui enregistre une tentative d’accès de sécurité auditée qui échoue. Par exemple, si un utilisateur tente d’accéder à un lecteur réseau et échoue, la tentative est enregistrée en tant qu’événement d’audit d’échec. |
Les activités sélectionnées des utilisateurs peuvent être suivies en auditant les événements de sécurité, puis en plaçant les entrées dans le journal de sécurité d’un ordinateur.