Vous pouvez vérifier si vous avez correctement configuré la journalisation en examinant quelques éléments. Premièrement, vérifiez que l'icône de journalisation sur System Monitor de la machine de journalisation est verte. Si l'icône est rouge après le démarrage de System Monitor, examinez le journal d'événements de l'application pour voir s'il contient
Vérifier les structures et les données des tables
des messages d’erreur
associés. Deuxièmement, si la journalisation
est configurée correctement,
vous pourrez extraire des données des
tables de base de données DBADMIN
CounterData, CounterDetails et DisplayToID,
que la configuration de
System Monitor a créées. Si ces tables
existent, c’est une bonne indication
que System Monitor y journalisera des
données par la suite. Plus précisément,
vous devriez être capable de sélectionner
des données dans la table Counter-
Data et d’examiner le champ CounterDateTime
pour voir les dernières
entrées de journalisation. Par exemple,
nous avons exécuté l’instruction SELECT
suivante pour extraire les dernières
entrées de journalisation :
SELECT TOP 10 *
FROM CounterData
ORDER BY CounterDateTime DESC
S’il s’avère que vous ne pouvez toujours
pas journaliser correctement des
données System Monitor mais que les
tables CounterData, CounterDetails et
DisplayToID existent, essayez donc de
supprimer ces tables et de laisser
System Monitor les recréer. Avant de
supprimer les tables, pensez à archiver
les données que vous voulez garder.
Microsoft ne permet pas de modifier
les tables système et, si vous le faites,
System Monitor risque d’arrêter la journalisation
des données. C’est pourquoi
il est déconseillé de modifier ces tables.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
