Les événements décrits dans cet article représentent les plus importants et les plus faciles à reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.
Scruter les journaux
Avec le snap-in Event Viewer, vous pouvez
filtrer par event ID et par d’autres critères. Sélectionnez le journal de sécurité
dans Event Viewer, faites un clic
droit, et sélectionnez View, Filter.
Event Viewer ne permet pas de filtrer
les événements d’après les valeurs
contenues dans les descriptions d’événements
(logon ID ou autres codes,
par exemple). C’est regrettable car la
description contient une bonne partie
de l’information qui vous est nécessaire
pour repérer les événements importants.
Cependant, Event Viewer
permet de scruter les événements filtrés
pour y trouver des valeurs dans la
description. Après avoir installé le
filtre, faites un clic droit à nouveau sur
le journal de sécurité et sélectionnez
View, Find. Vous pouvez ainsi trouver
des événements d’après plusieurs
champs, y compris la description. Le
bouton Find Next permet de trouver
un événement à la fois. Un autre
moyen rudimentaire de scruter un log
consiste à le sauvegarder dans un fichier
texte délimité par des tabulateurs
puis à ouvrir le fichier avec Microsoft
Excel. Cependant, ces deux méthodes
ne permettent de scruter qu’un log à la
fois, ce qui est un peu juste s’il faut superviser
de multiples systèmes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
