PsLogList offre plusieurs options qui affectent son format de sortie. L’une des utilisations courantes de PsLogList consiste à collecter des données de journaux d’événements à partir de plusieurs systèmes, puis à les importer dans une base de données SQL ou dans un tableur Microsoft Excel. Le commutateur -s de PsLogList
Ce qui sort
formate les données de sortie en CSV (comma-separated value), mettant tous les champs d’un enregistrement de journal d’événements sur la même ligne de sortie. Excel comprend nativement le format CSV et le format est facile à importer dans des bases de données. Quand vous redirigez la sortie PsLogList formatée par CSV vers un fichier, vous pouvez aussi utiliser PsLogList pour ouvrir ce fichier dans Excel à l’aide de la commande start :
psloglist -s > events.csv start events.csv
Le texte du journal d’événements contient parfois des virgules, délimiteur par défaut du champ CSV de PsLogList. Par conséquent, les virgules insérées induiront en erreur Excel et les autres programmes d’import CSV, en leur faisant croire qu’un tel texte est constitué de champs multiples. Si vous traitez des journaux dont le texte contient des virgules, utilisez le commutateur -t pour spécifier un caractère délimiteur différent. Le caractère tabulation est un délimiteur CSV très usité. La commande suivante ordonne à PsLogList d’utiliser ce caractère :
psloglist -s -t \t > events.csv
Quelques enregistrements de journaux d’événements contiennent des données binaires brutes, appelées données étendues, qui contiennent des informations supplémentaires sur l’événement et qu’il n’est pas facile d’inclure dans le texte d’événement. Par défaut, PsLogList ne transfère pas de données étendues, mais vous pouvez utiliser l’option -x pour le lui faire faire.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
