Serveur de fichiers Windows : enregistrer les accès aux fichiers et dossiers

Windows Server 2016Windows Server 2019Windows Server 2022Windows Server 2025

Dans ce tutoriel, nous allons découvrir une fonctionnalité intégrée à Windows : l’audit des accès aux fichiers et dossiers.

Cette fonctionnalité permet de logger toutes les tentatives d’accès, qu’elles soient réussies ou échouées aux ressources partagées du système, telles que les fichiers ou les répertoires.

Elle repose sur un mécanisme de journalisation des événements de sécurité, consultables dans le journal des événements Windows.

Activer l’audit sur les dossiers sensibles de l’entreprise peut s’avérer essentiel pour détecter des comportements anormaux, identifier les utilisateurs à l’origine des accès et renforcer la sécurité globale de l’infrastructure.

Configuration de la journalisation des accès aux fichiers et dossiers

La configuration se fait en deux étapes :

  1. Activer les paramètres d’audit sur le ou les dossiers où vous souhaitez avoir les traces d’accès
  2. Configurer la stratégie d’audit sur le serveur Windows

Configuration de l’audit sur le dossier

1. Sur le serveur de fichier, ouvrir les Propriétés du partage par le gestionnaire de serveur, aller sur Autorisations 1 puis cliquer sur Personnaliser les autorisations 2.

Sharing Properties

2. Aller sur l’onglet Audit 1 et cliquer sur Ajouter 2.

Audit tab

3. Sélectionner les utilisateurs à auditer 1, le type (Réussit, Échec ou Tout) 2, cocher les éléments à enregistrer 3 puis cliquer sur OK 4.

Audit configuration

Pour afficher toutes les autorisations disponibles notamment les suppressions, cliquer sur Afficher les autorisations avancées.

4. L’audit est ajouté 1 et visible comment une autorisation NTFS., cliquer sur Appliquer 2 puis OK 3 et fermer la fenêtre de propriétés du partage.

Audit added

Configurer la stratégie d’audit sur le serveur

Pour fonctionner il est nécessaire d’activer l’audit d’accès aux objets sur le serveur.

1. Ouvrir une fenêtre exécuter (crtl+R) et entrer gpedit.msc pour accéder à la console de stratégie local de l’ordinateur.

2. Editer le paramètre Auditer l’accès aux objets 1 qui se trouve à l’emplacement suivant : Configuration ordinateur / Paramètres Windows / Paramètres de sécurité / Stratégies locales / Stratégie d’audit.

local group strategy

3. Configurer les types d’audit à activer 1 et cliquer sur Appliquer 2 puis OK 3.

Configuration of the strategy

4. La stratégie est configurée.

Configured policy

5. Forcer une mise à jour des stratégies, en ouvrant une invite de commande en administrateur et en passant la commande gpupdate.

Visualiser les journaux Windows dans l’observateur d’événements

1. Afin de générer des logs, effectuer des accès sur les dossiers et fichiers en fonction des paramètres d’audit définis.

2. Sur le serveur ouvrir l’observateur d’événements  puis aller sur Journaux Windows 1 / Sécurité 2. Rechercher les événements de la catégorie  Systèmes de fichiers.

event observer

3. Exemple de logs :

Conclusion

Avec les fonctionnalités d’audit, vous pouvez maintenant voir les utilisateurs qui se baladent sur les partages et qui sont trop curieux.

Personnellement je vous conseille d’activer cette fonctionnalité sur les dossiers sensibles et d’enregistrer seulement les refus, car le nombre d’enregistrement peut vite devenir important et impacter également les performances du système.

Il est aussi possible d’envoyer les évènements dans un puit de logs (SIEM) comme ELK ou Wazuh pour une exploitation plus facile.

Afin de sécuriser au mieux l’accès aux partages, je vous recommande également d’activer l’énumération basée sur l’accès.

Il est aussi possible de voir en temps réel les fichiers en cours d’accès sur un partage réseau.

Romain Drouche
Architecte Système | MCSE: Core Infrastructure
Expert en infrastructures IT avec plus de 15 ans d’expérience sur le terrain. Actuellement Chef de projet Systèmes et Réseaux et Référent SSI (Sécurité des Systèmes d’Information), je mets mon expertise au service de la fiabilité et de la sécurité des environnements technologiques.

Laisser un commentaire