Partager via


Intégrité du code Messages du journal des événements

L'intégrité du code impose que les pilotes en mode noyau soient signés pour pouvoir être chargés. Plus précisément, l'application Intégrité du code s'exécute pendant le processus de chargement du pilote dans Windows. Lorsqu'un pilote en mode noyau est chargé, Intégrité du code vérifie sa signature numérique pour s'assurer qu'elle est valide et qu'elle a été signée par une entité autorisée.

Cette page décrit les différents événements générés par l'application Intégrité du code pour rendre compte de l'état de la signature des pilotes.

Vous pouvez utiliser l'observateur d'événements pour visualiser les événements Intégrité du code :

  1. Accédez à l'observateur d'événements par Gestion de l'ordinateur ou en exécutant Eventvwr.exe à partir de la ligne de commande.
  2. Naviguez vers les sous-dossiers suivants : Applications and Services Logs->Microsoft->Windows->CodeIntegrity.
  3. Cliquez avec le bouton droit de la souris sur une entrée pour afficher les propriétés de l'événement et obtenir plus d'informations sur des événements spécifiques d'intégrité du code.

Remarque

Pour une liste complète des identificateurs d'événements relatifs à l'intégrité du code, consultez la section Comprendre les événements relatifs au contrôle des applications.

Les événements d'avertissement suivants sont consignés dans le journal opérationnel de l'application Intégrité du code :

  • Intégrité du code n'a pas pu vérifier l'intégrité de l'image du fichier <nom du fichier>, car le hachage du fichier n'a pas pu être trouvé sur le système.

  • L'intégrité du code a détecté un pilote non signé.

    Cet événement est lié au contrôle de la qualité des logiciels (SQM).

Les événements suivants sont des événements d'information qui sont journalisés dans le journal détaillé de l'application Intégrité du code :

  • L'intégrité du code a trouvé un ensemble de hachages d'images par page pour le fichier <nom du fichier> dans un catalogue <nom du catalogue>.

  • Intégrité du code a trouvé un ensemble de hachages d'image par page pour le fichier <nom du fichier> dans le certificat intégré à l'image.

  • L'intégrité du code a trouvé un hachage de fichier pour le fichier <nom du fichier> dans un catalogue <nom du catalogue>.

  • Intégrité du code a trouvé un hachage de fichier pour le fichier <nom du fichier> dans le certificat intégré à l'image.

  • L'intégrité du code a déterminé qu'un module noyau non signé <nom du fichier> est chargé dans le système. Vérifiez auprès de l'éditeur si une version signée du module noyau est disponible.

  • Intégrité du code n'est pas en mesure de vérifier l'intégrité de l'image du fichier <nom du fichier>, car l'ensemble des hachages d'image par page n'a pas pu être trouvé sur le système.

  • Intégrité du code n'est pas en mesure de vérifier l'intégrité de l'image du fichier <nom du fichier>, car l'ensemble des hachages d'image par page n'a pas pu être trouvé sur le système. L'image est autorisée à se charger parce que le débogueur en mode noyau est attaché.

  • Intégrité du code n'a pas pu vérifier l'intégrité de l'image du fichier <nom du fichier>, car le hachage du fichier n'a pas pu être trouvé sur le système. L'image est autorisée à se charger parce que le débogueur en mode noyau est attaché.

  • Code Integrity n'a pas pu charger le catalogue <nom du fichier>.

  • Intégrité du code a permis de charger le catalogue <nom du fichier>.