A l’origine, j’avais envisagé d’utiliser l’application Network Monitor de Microsoft ou un système de détection d’intrusion (IDS, Intrusion Detection System) tierce partie pour documenter l’activité de piratage. Mais je me suis ravisé et ai décidé d’utiliser les outils de supervision de serveur et les fichiers log qui seraient généralement associés
Configurer les fichiers log
à une installation par défaut de IIS. Voici un résumé des étapes de mise en place du logging :
1. Fait de C :\IISLogfiles l’emplacement central de stockage de tous les fichiers log.
2. Activé les fichiers log IIS horaires, activé tous les champs et configuré les fichiers log pour qu’ils soient sauvegardés dans C :\IISLogfiles.
3. Configuré URLScan pour sauvegarder ses fichiers log dans C:\\IISLogfiles. A noter que la fonctionnalité de sécurité http.sys intégrée de IIS 6.0 crée un fichier log appelé HTTPERR (pour plus d’informations, voir « Error Logging in HTTP API » ). Je ne savais pas exactement comment déplacer ce fichier log, aussi j’ai juste placé un raccourci y conduisant, dans C :\\IISLogfiles.
4. Configuré Windows Firewall pour surveiller tous les paquets livrés et perdus et sauvegarder le fichier log dans C:\\IISLogfiles. J’ai appris que la taille de log maximale de Windows Firewall est de 32 Mo (vraiment inadaptée) et qu’il faut arrêter Windows Firewall pour copier les fichiers log. Quand j’ai voulu copier les journaux du firewall sur un ordinateur externe pour l’analyse, j’ai utilisé IPSec pour protéger le serveur.
5. Créé une stratégie IPSec entre le serveur Web et l’ordinateur de gestion à distance qui utiliserait RDP pour se connecter. 6. Activé l’audit de réussite et d’échec pour tous les événements d’audit. Il est certain qu’un site Web à fort volume manifestera probablement une baisse significative des performances au fil du temps, avec tout l’auditing activé. Une fois que vous avez dépanné tous les messages d’erreur résultant, vous pouvez activer les catégories d’audit recommandées dans le IIS 6.0 Resource Kit.
Pour finir, j’ai vidé le Recycle Bin afin qu’aucun ancien fichier ne traîne par là. Le serveur a été réinitialisé et le routeur et le pare-feu ont été ouverts pour autoriser le trafic du port TCP 80.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
