La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log
Superviser des fichiers log texte
texte, dont chacun a son propre format. S’il faut superviser l’information qui réside uniquement dans ces fichiers log texte, Log Parser vient à nouveau à la rescousse. En effet, Log Parser accepte n’importe quel format de fichier texte délimité, comme les formats délimités par tabulations et CSV (comma-separated value) et vous permet d’utiliser la même commande Select SQL pour interroger les fichiers log texte.
On voit donc que Log Parser résout la difficulté de reporting inhérente aux fichiers log texte. Mais qu’en est-il des alertes en temps réel pour des événements critiques journalisés dans des fichiers texte ? Je préconise un outil issu du monde UNIX, appelé Tail. Tail examine les fichiers texte spécifiés pour voir si des lignes y ont été ajoutées. Dès que Tail détecte de nouvelles données, il les envoie vers la sortie standard (stdout). Vous pouvez canaliser la sortie de Tail vers un script qui analyse les nouveaux enregistrements au fur et à mesure qu’ils sont journalisés et génère les alertes pertinentes. Par exemple,
tail /f logfile.txt | LoopOnNewMessages.cmd
surveille les nouveaux messages ajoutés à logfile.txt et les dirige vers LoopOnNewMessages.cmd, que montre le listing 1. LoopOnNewMessages.cmd envoie chaque message à rsmith@ultimatewindowssecurity.com, mais vous pouvez bien sûr remplacer cette adresse électronique par une l’adresse de votre choix. Pour empêcher le mailing de messages non importants, on peut insérer une logique de filtrage dans LoopOnNewMessages.cmd.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
