Pour savoir ce qui se passe (en temps réel) ou ce qui s’est passé lors de l’exécution d’un script plusieurs techniques sont à notre disposition :
1. L’affichage à l’écran (Suivi instantané).
2. La création d’un fichier texte et ses variantes fichier Excel/csv et fichier HTML (Consultation différée).
Quels sont les différents éléments à notre disposition

3. L’utilisation des fonctionnalités intégrées de certains outils (Consultation différée)
4. L’envoi de notification (Suivi instantané).
5. L’envoi d’emails (Consultation différée).
6. La création d’entrées dans le journal d’événements (Suivi presque instantané et Consultation différée).
7. L’utilisation de Syslog (Suivi instantané et Consultation différée).
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
- Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT
- La difficulté des collaborateurs pour identifier les mails frauduleux
