Audit informatique avec WinAudit

Table des matières

WinAudit est un logiciel gratuit utilisé pour collecter des informations à partir d'un ordinateur. Cela fonctionne sous Windows. Cet outil est capable d'analyser le matériel, les logiciels et les configurations que nous avons au niveau de l'utilisateur. Le logiciel WinAudit nous permet de déterminer quels programmes et appareils nous avons installés sur notre ordinateur, il sert également à identifier si nous avons des logiciels illégaux ou sans licence.

Chaque rapport d'audit peut être utilisé pour déterminer à quels logiciels les utilisateurs sont autorisés à accéder et quels sont leurs rôles. Winaudit ne nécessite pas d'installation, il suffit de le télécharger et de le décompresser, puis de l'exécuter en double cliquant sur son icône de démarrage.

Ce l'outil est utilisé dans l'informatique judiciaire car il peut être copié sur un périphérique de stockage externe pour obtenir des informations d'un ou plusieurs ordinateurs. Toutes les données collectées sont cataloguées et classées en catégories pour faciliter leur lecture et leur analyse ultérieures.

Nous pouvons télécharger WinAudit depuis son site officiel, c'est un programme portable donc n'a pas besoin d'être installé. Une fois WinAudit démarré, le logiciel lancera automatiquement l'analyse des données, nous pouvons également cliquer sur le bouton Rassembler pour lancer l'analyse manuellement.

Lorsque l'analyse est terminée, nous pouvons exporter chaque rapport vers :

  • HTML
  • CSV
  • MySQL
  • serveur SQL
  • PostgreSQL

Pour exporter vers une base de données, nous devons avoir le serveur de base de données correspondant en cours d'exécution.
Ensuite, nous verrons un rapport et certaines de ses catégories :

Présentation du systèmeIci, nous voyons le nom de l'ordinateur et le rôle qu'il joue s'il est connecté à un réseau, le système d'exploitation dont il dispose, des informations sur le matériel telles que le processeur, la mémoire, le moniteur et la date de la dernière mise à jour.

Logiciel installéIl nous montre le logiciel installé actif et lequel n'est pas actif, il indique également le chemin d'installation, les autorisations d'utilisation dont il dispose, quand il a été installé et qui est le fabricant.

L'une des sections qui peuvent être intéressantes dans un audit est le nombre de fois que le logiciel a été utilisé au cours des 30 derniers jours pour chaque utilisateur de l'ordinateur des données au niveau de l'utilisateur. Nous pouvons également vérifier quand il a été utilisé pour la dernière fois et quel utilisateur l'utilisait en fonction des paramètres et des autorisations de l'utilisateur.

Système opératifIl nous donne des informations de base sur les caractéristiques du système d'exploitation.

PériphériquesCette section nous montre les périphériques connectés à notre ordinateur, ainsi que les imprimantes réseau. WinAudit ne peut pas scanner ou analyser les périphériques trouvés sur le réseau, mais indiquera uniquement ceux auxquels l'ordinateur est connecté, s'il existe un journal, il peut nous montrer quels périphériques ont été consultés.

Chaque périphérique trouvé présente un rapport avec une description complète de ce périphérique. Par exemple, si une souris a été installée, le nombre de boutons est affiché, ainsi que si ces boutons sont inversés, il peut également indiquer s'il y a des mises à jour de logiciels ou de pilotes dans un composant ou si un périphérique n'est plus disponible sur le réseau.

SécuritéLa section de sécurité du système affiche les paramètres, les registres et les services qui protègent l'ordinateur et gèrent l'utilisateur.

WinAudit vous permet d'auditer la sécurité informatique En ce qui concerne les données selon la fonctionnalité, il n'affiche pas les données sensibles telles que les mots de passe, mais plutôt les autorisations et les actions qu'un utilisateur peut effectuer et, dans certains cas, des privilèges d'administrateur sont nécessaires pour effectuer certaines tâches.

Dossier de sécuritéDans cette catégorie, nous pouvons voir le journal de sécurité, ports ouverts, paramètres de sécurité, autorisations utilisateur ainsi que des logiciels et des mises à jour. Nous pouvons également voir les champs de l'enregistrement de sécurité tels que Déconnexion automatique LanManServer, c'est-à-dire le temps pendant lequel l'ordinateur sera déconnecté du réseau s'il n'est pas actif, par défaut le temps est de 15 minutes.

Groupes et utilisateursIci, nous pouvons voir un enregistrement des groupes et des comptes d'utilisateurs, nous pouvons également voir les autorisations attribuées par groupe et par utilisateur et nous pouvons également voir quand un utilisateur a été connecté pour la dernière fois avec la date et l'heure.

Réseaux WindowsIci, nous pouvons voir les connexions aux appareils et aux ressources partagées.Nous pouvons également voir les paramètres IP et d'autres données telles que la vitesse de connexion de l'ordinateur.

Tâches planifiéesCette catégorie affiche une liste d'actions ou de services qui doivent être exécutés sur une base planifiée. Nous pouvons également voir la dernière fois qu'il a été exécuté et quand il sera exécuté la prochaine fois afin que nous puissions avoir un enregistrement des mises à jour ou des tâches à exécuter.

Statistiques de disponibilitéCes statistiques nous permettent de déterminer la disponibilité du système, les démarrages et les arrêts, elles peuvent être intéressantes s'il s'agit d'un serveur.

Journaux d'erreurs ou journal des échecsCette catégorie est très intéressante car elle nous permet d'avoir un historique des erreurs émises par le système d'exploitation, les applications et les services que nous avons exécutés sur l'ordinateur.

Il existe une autre catégorie telle que les processeurs, la mémoire RAM, les disques physiques qui nous permettent de connaître le nom du fabricant, le numéro de série et les données de l'appareil. Nous avons vu les catégories les plus intéressantes pour un audit, bien qu'il en couvre beaucoup plus liés au matériel et aux dispositifs fiscaux. Pour continuer à voir les problèmes de sécurité, ne manquez pas d'être à jour dans la section :

Tutoriels de sécurité informatique

wave wave wave wave wave