La seconde étape consiste à ajouter des paramètres (@ParameterName) sur les conditions nécessitant une interaction avec l'utilisateur lors de la génération du rapport.
Dans notre exemple, seul le nom de l’opérateur désiré devra être défini manuellement. Deux possibilités s’offrent à nous, soit laisser un
Ajouter des paramètres à la requête SQL
champ de saisi ou bien proposer une liste de noms évitant d’éventuelles erreurs de saisie !
Pour y parvenir, nous devons légèrement modifier notre requête initiale.
| Requête 1b – Ajout de paramètre |
|
SELECTDISTINCT
alt.RaisedDateTime AS [Date de Création], alt.AlertName As Alerte, LEFT(alt.AlertDescription, 150) AS Description FROMAlert.vAlertResolutionState ars INNERJOIN Alert.vAlert alt on ars.alertguid = alt.alertguid — Remplacement de la valeur corp\nmilbrand par la variable @UserName WHEREars.StateSetByUserId LIKE @UserName AND ars.ResolutionState = ‘255’ ORDER BYalt.RaisedDateTime DESC |
Afin de proposer une liste d’opérateur, nous utiliserons la requête d’extraction suivante permettant de visualiser l’ensemble des opérateurs ayant déjà clôturé une alerte. Enfin, nous avons également exclu les comptes « système » et de « résolution automatique ».
| Requête 2 – Extraction des opérateurs |
|
SELECTStateSetByUserId
FROMAlert.vAlertResolutionState WHEREStateSetByUserId NOT IN(‘System’, ‘Auto-resolve’) AND ResolutionState = ‘255’ GROUPBY StateSetByUserId |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
