Certaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique
Utilisation des procédures cataloguées étendues
de Windows NT ou Windows 2000 (W2K). Pour exécuter ces fonctions
et bénéficier d’un contrôle plus important de la programmation des suivis, on
peut utiliser un ensemble de procédures cataloguées étendues appelé xp_trace*.
Pour bien comprendre comment utiliser ces procédures cataloguées étendues, observons
deux procédures cataloguées, l’une permettant de démarrer un suivi, l’autre d’arrêter
un suivi. La première procédure cataloguée, sp_start_mytrace, définit les événements,
les colonnes de données et les filtres de trace, et crée une file d’attente afin
de traiter les événements capturés. Elle récupère ensuite les événements de la
file d’attente et les enregistre dans un fichier système. La procédure sp_start_mytrace
suit et communique avec la file d’attente des événements par le biais d’une valeur
entière, appelée handle de la file d’attente, affectée par la procédure lors de
la création de la file d’attente. La procédure sp_stop_mytrace récupère ensuite
ce traitement pour arrêter la file d’attente.
Suivre la valeur du handle de la file d’attente peut être délicat. Bien que de
nombreuses techniques existent pour récupérer cette valeur, la plus simple et
la plus fonctionnelle consiste probablement à créer une table centralisant tous
les suivis en cours et récoltant les handles de file d’attente correspondante,
suivant les heures de début, ainsi que les ordinateurs et les comptes utilisateurs
d’où ont été activés les suivis. Le listing 1 illustre l’instruction permettant
de créer une telle table, que j’ai appelée activetraces. On peut consulter cette
table pour connaître les suivis en cours. Pour interrompre un suivi, il suffit
d’exécuter une requête sur la table portant sur un handle de requête approprié.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
