Les événements décrits dans cet article représentent les plus importants et les plus faciles à reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.
Scruter les journaux
Avec le snap-in Event Viewer, vous pouvez
filtrer par event ID et par d’autres critères. Sélectionnez le journal de sécurité
dans Event Viewer, faites un clic
droit, et sélectionnez View, Filter.
Event Viewer ne permet pas de filtrer
les événements d’après les valeurs
contenues dans les descriptions d’événements
(logon ID ou autres codes,
par exemple). C’est regrettable car la
description contient une bonne partie
de l’information qui vous est nécessaire
pour repérer les événements importants.
Cependant, Event Viewer
permet de scruter les événements filtrés
pour y trouver des valeurs dans la
description. Après avoir installé le
filtre, faites un clic droit à nouveau sur
le journal de sécurité et sélectionnez
View, Find. Vous pouvez ainsi trouver
des événements d’après plusieurs
champs, y compris la description. Le
bouton Find Next permet de trouver
un événement à la fois. Un autre
moyen rudimentaire de scruter un log
consiste à le sauvegarder dans un fichier
texte délimité par des tabulateurs
puis à ouvrir le fichier avec Microsoft
Excel. Cependant, ces deux méthodes
ne permettent de scruter qu’un log à la
fois, ce qui est un peu juste s’il faut superviser
de multiples systèmes.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
