Types d’événements
Il existe cinq types d’événements qui peuvent être consignés. Tous ces éléments ont des données communes bien définies et peuvent éventuellement inclure des données spécifiques à un événement.
L’application indique le type d’événement lorsqu’elle signale un événement. Chaque événement doit être d’un type unique. Le observateur d'événements affiche une icône différente pour chaque type dans la vue liste du journal des événements.
Le tableau suivant décrit les cinq types d’événements utilisés dans la journalisation des événements.
Type d'événement | Description |
---|---|
Error | Événement qui indique un problème important tel que la perte de données ou la perte de fonctionnalités. Par exemple, si un service ne parvient pas à se charger au démarrage, un événement d’erreur est consigné. |
Avertissement | Événement qui n’est pas nécessairement significatif, mais qui peut indiquer un problème futur possible. Par exemple, lorsque l’espace disque est faible, un événement Warning est consigné. Si une application peut récupérer à partir d’un événement sans perte de fonctionnalités ou de données, elle peut généralement classer l’événement en tant qu’événement Warning. |
Information | Événement qui décrit le fonctionnement réussi d’une application, d’un pilote ou d’un service. Par exemple, lorsqu’un pilote réseau se charge correctement, il peut être approprié de consigner un événement Information. Notez qu’il est généralement inapproprié pour une application de bureau de journaliser un événement chaque fois qu’il démarre. |
Audit des succès | Événement qui enregistre une tentative d’accès à la sécurité auditée qui a réussi. Par exemple, la tentative de connexion réussie d’un utilisateur au système est journalisée en tant qu’événement d’audit de réussite. |
Audit des échecs | Événement qui enregistre une tentative d’accès à la sécurité auditée qui échoue. Par exemple, si un utilisateur tente d’accéder à un lecteur réseau et échoue, la tentative est enregistrée en tant qu’événement d’audit d’échec. |
Les activités sélectionnées des utilisateurs peuvent être suivies en auditant les événements de sécurité, puis en plaçant les entrées dans le journal de sécurité d’un ordinateur.