Q : J'ai hérité d'un environnement Windows NT qui comporte 4 CSD et un CPD approuvé.
Surveiller manuellement la sécurité de ce réseau est frustrant. Puis-je automatiser
la détection des échecs d'authentification de session ou des verrouillages de
comptes à travers le domaine ?
R : Dans le Kit
J’ai hérité d’un environnement Windows NT …
de Ressources Techniques de Microsoft Windows NT Server 4.0 est
inclus dumpel.exe, un applet fascinant qui permet d’accomplir ces automatisations.
Après l’installation du kit de ressources, il faut utiliser le bout de code suivant,
qui créé un fichier batch qui va stocker tous les enregistrements liés à chaque
membre du domaine dans un fichier texte.
@echo off
dumpel.exe -s csd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd2 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd3 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd4 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s cpd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s wkst1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
Le fichier batch filtre les enregistrements seulement sur les ID d’échec. Ce bout
de code ajoute chaque occurrence d’événements avec l’ID 529 et 539 au fichier
securityevent.txt, où vous pouvez les examiner pour vos problèmes d’ouverture
de session. (ID 529 se réfère à un échec lié à un mauvais nom ou mot de passe,
et ID 539 se réfère à un échec lié à un compte verrouillé.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
