Les événements décrits dans cet article représentent les plus importants et les plus faciles à reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.
Scruter les journaux
Avec le snap-in Event Viewer, vous pouvez
filtrer par event ID et par d’autres critères. Sélectionnez le journal de sécurité
dans Event Viewer, faites un clic
droit, et sélectionnez View, Filter.
Event Viewer ne permet pas de filtrer
les événements d’après les valeurs
contenues dans les descriptions d’événements
(logon ID ou autres codes,
par exemple). C’est regrettable car la
description contient une bonne partie
de l’information qui vous est nécessaire
pour repérer les événements importants.
Cependant, Event Viewer
permet de scruter les événements filtrés
pour y trouver des valeurs dans la
description. Après avoir installé le
filtre, faites un clic droit à nouveau sur
le journal de sécurité et sélectionnez
View, Find. Vous pouvez ainsi trouver
des événements d’après plusieurs
champs, y compris la description. Le
bouton Find Next permet de trouver
un événement à la fois. Un autre
moyen rudimentaire de scruter un log
consiste à le sauvegarder dans un fichier
texte délimité par des tabulateurs
puis à ouvrir le fichier avec Microsoft
Excel. Cependant, ces deux méthodes
ne permettent de scruter qu’un log à la
fois, ce qui est un peu juste s’il faut superviser
de multiples systèmes.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
