Vous pouvez vérifier si vous avez correctement configuré la journalisation en examinant quelques éléments. Premièrement, vérifiez que l'icône de journalisation sur System Monitor de la machine de journalisation est verte. Si l'icône est rouge après le démarrage de System Monitor, examinez le journal d'événements de l'application pour voir s'il contient
Vérifier les structures et les données des tables

des messages d’erreur
associés. Deuxièmement, si la journalisation
est configurée correctement,
vous pourrez extraire des données des
tables de base de données DBADMIN
CounterData, CounterDetails et DisplayToID,
que la configuration de
System Monitor a créées. Si ces tables
existent, c’est une bonne indication
que System Monitor y journalisera des
données par la suite. Plus précisément,
vous devriez être capable de sélectionner
des données dans la table Counter-
Data et d’examiner le champ CounterDateTime
pour voir les dernières
entrées de journalisation. Par exemple,
nous avons exécuté l’instruction SELECT
suivante pour extraire les dernières
entrées de journalisation :
SELECT TOP 10 *
FROM CounterData
ORDER BY CounterDateTime DESC
S’il s’avère que vous ne pouvez toujours
pas journaliser correctement des
données System Monitor mais que les
tables CounterData, CounterDetails et
DisplayToID existent, essayez donc de
supprimer ces tables et de laisser
System Monitor les recréer. Avant de
supprimer les tables, pensez à archiver
les données que vous voulez garder.
Microsoft ne permet pas de modifier
les tables système et, si vous le faites,
System Monitor risque d’arrêter la journalisation
des données. C’est pourquoi
il est déconseillé de modifier ces tables.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
