Le mécanisme normal d’enregistrement de l’activité sur un système Windows est la consignation dans le journal d’événements. Votre script peut aussi utiliser les journaux d’événements locaux et distants pour marquer les étapes de son exécution. L’un des avantages du journal d’événements, c’est de pouvoir replacer les étapes de votre script
La création d’entrées dans le journal d’événements
dans la continuité des évènements du système.
Exemple d’utilisation de LogEvent
C:\>Set Message=Message pour l’eternite
c:\>logevent -s I -r "Clonage" -e 999 %Message%
Logevent command completed successfully!
Je viens d’enregistrer un évènement dans le journal d’application : Voir figures 2 et 3 On retrouve dans l’événement la source (clonage), l’ID d’évènement (999) et mon message pour l’éternité. Un des avantages de l’enregistrement d’évènements c’est qu’il est possible de visualiser les étapes avant la fin du déroulement du script.
L’envoi d’emails
L’envoi d’un email permet de matérialiser la fin de l’exécution du programme ou une erreur majeure dans son déroulement. Un des avantages des outils d’envoi de mails, c’est leur indépendance par rapport au système qui les héberge. Un mail peut être émis par un compte qui n’a qu’un minimum de droits sur le système contrairement à la création d’une entrée dans le journal d’événements.
La consultation du mail rentre dans une démanche normale de l’activité des destinataires. Ceux-ci peuvent être des utilisateurs « classiques » (comptable, trésorier, directeur).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
