Pour créer la définition de trace, je conseille d'employer un des modèles de trace prédéfinis comme point de départ. A partir du menu File du Générateur de profils, sélectionnez Open et Trace Template, puis sélectionnez SQLPorfiler- TSQL_Duration. Avant de l'oublier, cliquez sur Save As et attribuez un nom à votre
ETAPE 1 : Utilisez le Générateur de profils pour créer la définition de trace
nouveau fichier de modèle.
Ensuite, ajoutez quelques colonnes de données et filtres
à la trace. Pour exclure les processus exécutés en arrière-plan
par SQL Server de la trace, ajoutez le filtre NTUserName et attribuez
la valeur Not Like au compte qui exécute les services
SQL Server et SQL Agent (Agent SQL). Il peut s’avérer nécessaire
de tester cet aspect. En effet, si vos tâches planifiées
s’exécutent sous un compte de service, tous les processus
qui s’exécutent via la planification des tâches seront absents.
J’ai ajouté les colonnes de données StartTime et EndTime car j’ai besoin de savoir à quel moment les processus ont été exécutés.
Pour obtenir une meilleure vue d’ensemble des éléments
qui s’exécutent, j’ai ajouté les colonnes de données
DatabaseID, Reads et Writes. (Je n’ai pas inclus Database-Name car DatabaseID a toujours une valeur, ce qui n’est pas
le cas de DatabaseName.)
Je définis le filtre Duration à au moins 1000 millisecondes
(1 seconde) afin de capturer uniquement les processus
dignes d’intérêt. En fonction de votre environnement,
vous pouvez ajuster cette valeur selon le nombre de processus
que vous avez le temps d’analyser. SQL Server pouvant
réaliser une somme extraordinaire de travail en moins de 1
seconde, le fait d’attribuer la valeur 1000 à Duration élimine
par conséquent la plupart des processus qu’il exécute.
Cliquez sur Save et le tour est joué.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
