Pour ce qui est des serveurs Windows, la principale source de télémesure de sécurité est le journal d’événements Security, et les sources les plus importantes de télémesure de l’exploitation sont les journaux d’événements Sytem et Application. Si vous utilisez régulièrement le snap-in Microsoft Management Console (MMC) Event Viewer, vous savez
Sources de télémesure
que tous les journaux d’événements Windows suivent le même format de fichier d’événements (.evt) – où chaque enregistrement d’événement contient les mêmes champs standard (date, heure, source d’événement, catégorie, ID événement, par exemple) – suivi d’un champ description qui contient des données en format libre uniques à l’ID événement en question. Toute application de supervision qui utilise les journaux d’événements Windows vous permettra de créer des alertes et des rapports fondés sur la source, la catégorie et l’ID événement. Mais, idéalement, vous devriez aussi pouvoir filtrer les enregistrements d’après les données qui se trouvent dans la description de l’événement.
Les appareils de réseau du genre routeur, commutateur, AP sans fil et pare-feu, présentent invariablement la télémesure au moyen du protocole SNMP ou Syslog. SNMP a été conçu à la fin des années 1980 pour aider à gérer les nombreuses unités d’un Internet émergent. Les managers de SNMP collectent la télémesure auprès d’agents en empruntant le port UDP 162. Les managers peuvent utiliser les commandes SNMP Get pour demander des données de télémesure spécifiques, des variables appelées, ou ils peuvent attendre passivement que des agents signalent les événements importants par des messages Trap. Pour les besoins de la supervision de l’exploitation et de la sécurité, les Traps suffisent. (Vous pouvez graduer les agents de polling avec des commandes Get quand vous collectez de la télémesure pour un planning chargé d’analyse de tendances et de capacité.)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
