La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.
Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un
Ajouter des paramètres à la requête SQL
champ de saisi ou bien proposer une liste de noms évitant d’éventuelles erreurs de saisie !
Pour y parvenir, nous devons légèrement modifier notre requête initiale.
| Requête 1b – Ajout de paramètre |
|
SELECTDISTINCT
alt.RaisedDateTime AS [Date de Création], alt.AlertName As Alerte, LEFT(alt.AlertDescription, 150) AS Description FROMAlert.vAlertResolutionState ars INNERJOIN Alert.vAlert alt on ars.alertguid = alt.alertguid — Remplacement de la valeur corp\nmilbrand par la variable @UserName WHEREars.StateSetByUserId LIKE @UserName AND ars.ResolutionState = ‘255’ ORDER BYalt.RaisedDateTime DESC |
Afin de proposer une liste d’opérateur, nous utiliserons la requête d’extraction suivante permettant de visualiser l’ensemble des opérateurs ayant déjà clôturé une alerte. Enfin, nous avons également exclu les comptes « système » et de « résolution automatique ».
| Requête 2 – Extraction des opérateurs |
|
SELECTStateSetByUserId
FROMAlert.vAlertResolutionState WHEREStateSetByUserId NOT IN(‘System’, ‘Auto-resolve’) AND ResolutionState = ‘255’ GROUPBY StateSetByUserId |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
