Contrôle de l'intégrité du système dans la Console d'administration

Dans la Console d'administration, vous pouvez vérifier l'intégrité du système à l'aide de la tâche Vérification de l'intégrité du système.

Vous pouvez créer et lancer des tâches personnalisées de vérification de l'intégrité du système. Vous pouvez configurer les paramètres de numérisation en modifiant les paramètres de la tâche.

Dans la section Paramètres dans les propriétés de la tâche Vérification de l'intégrité du système, vous pouvez configurer les paramètres indiqués dans le tableau ci-dessous.

Paramètres de la tâche Vérification de l'intégrité du système

Paramètre

Description

Actualiser l'instantané de l'état du système à chaque démarrage de la tâche

Cette case active ou désactive la recréation d'une ligne de base de système chaque fois que la tâche Vérification de l'intégrité du système est démarrée.

La case est décochée par défaut.

Utiliser le hachage (SHA256) pour l'analyse

La case active ou désactive l'utilisation du hachage du fichier comme critère de comparaison de l'état actuel du fichier avec l'état d'origine.

Si la case n'est pas cochée, l'application compare uniquement la taille du fichier (si la taille du fichier n'a pas changé, l'heure du changement n'est pas considérée comme un paramètre critique).

La case est décochée par défaut.

Vérifier les répertoires dans les zones de surveillance

La case active ou désactive la vérification des répertoires dans les zones de surveillance spécifiées lors des vérifications de l'intégrité du système.

La case est décochée par défaut.

Surveiller l'heure du dernier accès au fichier

Cette case active ou désactive le suivi du temps d'accès au fichier pendant l'exécution de la vérification de l'intégrité du système.

La case est décochée par défaut.

Zones de contrôle

Ce groupe de paramètres contient le bouton Configurer. Cliquez sur celui-ci pour ouvrir la fenêtre Zone d'analyse.

Dans la section Zones d'exclusion des propriétés de la tâche Vérification de l'intégrité du système, vous pouvez configurer des zones d'exclusion de la surveillance et d'exclusions d'après le masque.

Haut de page