Deux autres événements qui pourraient sembler suspects sont :
1. Connexions réussies répétées à partir d'emplacements inhabituels. Cela pourrait indiquer que quelqu'un a compromis le compte d'un utilisateur et tente d'accéder à des informations ou à des ressources sensibles.
2. Modifications apportées aux comptes d'utilisateurs ou aux privilèges. Cela pourrait indiquer que quelqu'un tente d'accéder sans autorisation au système.
|