Pour tester ces procédures cataloguées, exécutez le batch suivant :
DECLARE @mydbid int
DECLARE @myspid int
SELECT @mydbid = db_id('pubs'), @myspid = @@spid
EXEC sp_start_mytrace @myspid, @mydbid
Il faut recevoir un message à l'écran (et un message e-mail, si ce paramètre est
défini) présenté sous la forme :
Test des procédures cataloguées

The following trace has started:
Queue Handle: 14
Start Time: Dec 19 1999 2:07PM
Host: SHIRE
Login Name: MIDDLE_EARTH\Gandalf
Destination File: c:\mytrace14.trc
Use EXEC sp_stop_mytrace 14 to stop it.
Passez à présent à la base de données Pubs, et lancez quelques requêtes sur ses
tables. Assurez-vous d’utiliser la même connexion que celle ayant appelé la procédure
cataloguée car, dans notre test, nous récupérons le SPID de la connexion courante
avec la fonction système @@SPID et nous utilisons cet SPID comme filtre de trace.
Une fois terminé, exécutez l’instruction suivante en remplaçant 14 par le handle
de file d’attente mentionné dans les messages affichés et e-mail.
sp_stop_mytrace 14
On peut maintenant ouvrir et analyser le fichier généré dans SQL Profiler.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
