Au cas où vous auriez « la gachette des déclencheurs facile », sachez que les déclencheurs d’événements ne brillent pas par l’explication de leur action. Par conséquent, leur débogage risque d’être un peu mystérieux. Windows offre un peu d’aide : CmdTriggerConsumer.log. Situé dans les logs \windows\ system32\wbem\, ce fichier texte
Journaux des déclencheurs
ASCII enregistre l’information éparse chaque fois que quelqu’un crée ou supprime un déclencheur, ou quand un déclencheur ne fonctionne pas. Dans ce log, vous pourriez voir une entrée ressemblant à celle-ci :
Wed, Jul 07 2004 12:10:09 PM
TriggerName = sysattack
TriggerID = 1
Action = Failed to Trigger
Cela dit simplement que le déclencheur a échoué, mais pas pourquoi. Une telle information n’en est pas moins utile. En travaillant sur des exemples destinés à cette suite d’articles en deux parties, j’ai essayé de créer des déclencheurs qui exécuteraient une commande Net Send, mais je n’ai jamais vu aucune des fenêtres surgissantes que Net Send génère généralement. J’ai testé la syntaxe en tapant la commande Net Send directement à partir de la ligne de commande et elle a bien marché. Je me suis demandé si le déclencheur fonctionnait. Ou, peut-être, avais-je raté quelque aspect de la syntaxe Eventtriggers.
Une vérification du log a confirmé que l’événement s’était produit, mais le déclencheur avait tenté une action et échoué. Fort de cette information, j’ai essayé d’ajouter les options /ru et /rp, en forçant Eventtriggers à utiliser mes références plutôt que les références du compte LocalSystem. Problème résolu.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
