Les données et fichiers associés à SCW sont stockés dans le dossier %windir%/security/msscw file system. Les dossiers importants qui s’y trouvent sont les suivants :
• le dossier Kbs, qui contient les fichiers de base de connaissances pour les rôles serveur supportés par SCW. Pour ajouter de nouveaux
Dossiers et documents du système de fichiers SCW
rôles serveur, il faut stocker les fichiers de base de connaissances correspondants dans ce dossier. Le fichier kbreg.xml, que montre le listing Web 1, donne la liste des fichiers de base de connaissances SCW enregistrés.
• Le dossier Logs, qui contient les fichiers log SCW.
• Le dossier Policies, qui contient les stratégies de sécurité créées à l’aide de SCW.
• Le dossier Transformfiles, qui contient des feuilles de style XML (fichiers .xsl) que l’on peut utiliser pour formater les fichiers de sortie SCW (comme le montrent le second exemple de commande cité et la figure Web 2).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
