Le traçage d'événements est un mécanisme Windows souple, de bas niveau, fournissant des informations détaillées sur les sous-systèmes que l'on supervise. Microsoft livre plusieurs « event-trace providers » dans la boîte, liés à des mesures comme la performance du kernel et l'activité du système de fichiers. La version de Windows
Un mot à propos des journaux de trace
2003 d’event tracing inclut
aussi un provider LDAP (Lightweight
Directory Access Protocol) qui permet
de pister chaque appel LDAP qui entre
et sort d’un serveur AD (Active
Directory). Event tracing est extensible
parce que les développeurs d’applications
peuvent l’utiliser comme un
mécanisme de journalisation pour
suivre des événements ou des transactions
dans leurs applications. Les données
ainsi obtenues seront utiles si
l’on essaie de débusquer des goulets
d’étranglement de performances dans
un environnement applicatif à plusieurs
niveaux. L’event tracing est actuellement
une fonction Win2K non exploitée. Je subodore que Microsoft
va beaucoup s’employer à mettre en
avant cette fonction, pour offrir des
mesures de performances meilleures
et plus détaillées dans les futures applications
Windows.
Entre temps, vous pouvez utiliser
les outils existants de XP et de Win2K
pour construire un bon système de
gestion des performances pour votre
infrastructure Windows. Les nouvelles
fonctions de journalisation de XP et
Win2K offrent une bonne gestion des
performances sans surveillance. Bien
que vous ne puissiez pas déployer ces
outils de logging sur de nombreux serveurs,
vous pouvez les utiliser pour
surveiller vos machines les plus importantes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
