La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log
Superviser des fichiers log texte

texte, dont chacun a son propre format. S’il faut superviser l’information qui réside uniquement dans ces fichiers log texte, Log Parser vient à nouveau à la rescousse. En effet, Log Parser accepte n’importe quel format de fichier texte délimité, comme les formats délimités par tabulations et CSV (comma-separated value) et vous permet d’utiliser la même commande Select SQL pour interroger les fichiers log texte.
On voit donc que Log Parser résout la difficulté de reporting inhérente aux fichiers log texte. Mais qu’en est-il des alertes en temps réel pour des événements critiques journalisés dans des fichiers texte ? Je préconise un outil issu du monde UNIX, appelé Tail. Tail examine les fichiers texte spécifiés pour voir si des lignes y ont été ajoutées. Dès que Tail détecte de nouvelles données, il les envoie vers la sortie standard (stdout). Vous pouvez canaliser la sortie de Tail vers un script qui analyse les nouveaux enregistrements au fur et à mesure qu’ils sont journalisés et génère les alertes pertinentes. Par exemple,
tail /f logfile.txt | LoopOnNewMessages.cmd
surveille les nouveaux messages ajoutés à logfile.txt et les dirige vers LoopOnNewMessages.cmd, que montre le listing 1. LoopOnNewMessages.cmd envoie chaque message à rsmith@ultimatewindowssecurity.com, mais vous pouvez bien sûr remplacer cette adresse électronique par une l’adresse de votre choix. Pour empêcher le mailing de messages non importants, on peut insérer une logique de filtrage dans LoopOnNewMessages.cmd.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
