Les événements décrits dans cet article représentent les plus importants et les plus faciles à reconnaître dans les journaux de sécurité de Win2K. Win2K utilise le snap-in Microsoft Management Console (MMC) Event Viewer pour fournir un moyen minimal d'exploration des logs pour y trouver les événements spécifiques que vous entrez.
Scruter les journaux
Avec le snap-in Event Viewer, vous pouvez
filtrer par event ID et par d’autres critères. Sélectionnez le journal de sécurité
dans Event Viewer, faites un clic
droit, et sélectionnez View, Filter.
Event Viewer ne permet pas de filtrer
les événements d’après les valeurs
contenues dans les descriptions d’événements
(logon ID ou autres codes,
par exemple). C’est regrettable car la
description contient une bonne partie
de l’information qui vous est nécessaire
pour repérer les événements importants.
Cependant, Event Viewer
permet de scruter les événements filtrés
pour y trouver des valeurs dans la
description. Après avoir installé le
filtre, faites un clic droit à nouveau sur
le journal de sécurité et sélectionnez
View, Find. Vous pouvez ainsi trouver
des événements d’après plusieurs
champs, y compris la description. Le
bouton Find Next permet de trouver
un événement à la fois. Un autre
moyen rudimentaire de scruter un log
consiste à le sauvegarder dans un fichier
texte délimité par des tabulateurs
puis à ouvrir le fichier avec Microsoft
Excel. Cependant, ces deux méthodes
ne permettent de scruter qu’un log à la
fois, ce qui est un peu juste s’il faut superviser
de multiples systèmes.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
