Dans l’article « Tirer sur le déclencheur d’événements », mars 2005, je présentais les déclencheurs d’événements une fonction de Windows Server 2003, Windows XP et Windows 2000, qui permet de configurer l’OS afin qu’il exécute certains programmes quand certains ID d’événements se produisent. Ce mois-ci, bouclons notre discussion sur eventtriggers.exe en nous intéressant à d’autres options.
Encore d’autres déclencheurs d’événements
Tout d’abord, soyons précis quant à la syntaxe /create. Vous trouverez ci-après la syntaxe Eventtriggers appropriée pour ordonner à l’OS de surveiller d’éventuelles tentatives de suppression des fichiers système protégés (qui produisent l’event ID 64002) et, si une telle tentative a lieu, d’envoyer un message à un utilisateur nommé Jack dont le mot de passe est swordfish :
eventtriggers
/create /tr sysattack /eid 64002
/ru jack /rp swordfish
/tk "net send jack the system is under attack!"
Mais comment peut-on spécifier le nom de compte de Jack ? Contrairement à beaucoup trop d’utilitaires Windows, Eventtriggers reconnaît les syntaxes de domainname\username et username@domainname. Les formats bigfirm\jack et jack@bigfirm.biz donnent tous deux satisfaction.
Comment savoir quels déclencheurs d’événements sont en place dans votre système ?
Le fait de taper
eventtriggers /query
produit une liste simple d’ID de déclencheurs – des nombres qui identifient le nom et la commande de chaque déclencheur à exécuter si le déclencheur est activé. Vous pouvez ajouter les options /s systemname, /u username et /p password pour accéder à la liste des déclencheurs d’événements d’un système distant. L’ajout du commutateur /v (verbose) donne d’autres détails sur les déclencheurs. Vous pouvez aussi utiliser l’option /fo si vous voulez formater la sortie comme une table simple (le format de sortie par défaut), une liste ou un fichier CSV (comma-separated value) (en utilisant les options table, list et csv, respectivement). Par exemple, pour obtenir une liste détaillée (verbose) des déclencheurs comme un fichier CSV, tapez
eventtriggers /query /fo csv /v
Vous aurez besoin de la valeur ID du déclencheur pour supprimer celui-ci, si vous ne le voulez plus dans le système. Pour supprimer un déclencheur, utilisez la commande
eventtriggers /delete /tid <triggerID>
Pour supprimer tous les déclencheurs, utilisez un astérisque (*). Ou bien, empilez plusieurs déclencheurs que vous souhaitez éliminer, de la manière suivante :
eventtriggers /delete /tid 1 /tid 5
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
