Les événements décrits dans cet article représentent les plus importants et les plus faciles à reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.
Scruter les journaux
Avec le snap-in Event Viewer, vous pouvez
filtrer par event ID et par d’autres critères. Sélectionnez le journal de sécurité
dans Event Viewer, faites un clic
droit, et sélectionnez View, Filter.
Event Viewer ne permet pas de filtrer
les événements d’après les valeurs
contenues dans les descriptions d’événements
(logon ID ou autres codes,
par exemple). C’est regrettable car la
description contient une bonne partie
de l’information qui vous est nécessaire
pour repérer les événements importants.
Cependant, Event Viewer
permet de scruter les événements filtrés
pour y trouver des valeurs dans la
description. Après avoir installé le
filtre, faites un clic droit à nouveau sur
le journal de sécurité et sélectionnez
View, Find. Vous pouvez ainsi trouver
des événements d’après plusieurs
champs, y compris la description. Le
bouton Find Next permet de trouver
un événement à la fois. Un autre
moyen rudimentaire de scruter un log
consiste à le sauvegarder dans un fichier
texte délimité par des tabulateurs
puis à ouvrir le fichier avec Microsoft
Excel. Cependant, ces deux méthodes
ne permettent de scruter qu’un log à la
fois, ce qui est un peu juste s’il faut superviser
de multiples systèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
