Observateur d'événement
Les Virus
Les motivations
Dépannage réseaux
Dépannage Logiciel
200

Ce journal par défaut dans l'obersavteur d'événements enregistre les événements des applications, tels que les erreurs, les messages d'information et les avertissements.

Le journal d'application

200

Ce type de logiciel malveillant se déguise en programme légitime pour inciter les utilisateurs à l'installer, ouvrant souvent un accès non autorisé à leurs systèmes.

 Un Cheval de Troie / Trojan horse

200

Cette motivation pousse les pirates à voler des informations bancaires ou de cartes de crédit pour un gain financier.

L'appât du gain

200

Cette ligne de commande permet de tester la connectivité réseau en envoyant des paquets ICMP à une adresse IP.

Ping

200

Cette action consiste à redémarrer un programme ou un ordinateur pour résoudre des problèmes temporaires.

Redémarrer

400

Ce journal contient des enregistrements de tous les événements système tels que les échecs de pilotes et les démarrages de services.

Le journal de Système.

400

Ce type de malware crée un réseau de machines infectées, souvent contrôlées à distance par un attaquant pour mener des activités malveillantes à grande échelle.

Un Botnet

400

Les attaques menées pour protester contre des politiques, des entreprises ou des gouvernements relèvent de cette catégorie.

Le Hacktivisme

400

Cette commande affiche l'itinéraire emprunté par les paquets pour atteindre une destination réseau.

Tracert ou traceroute

400

Ce mode spécial de Windows permet de démarrer l'ordinateur avec un ensemble minimal de pilotes et de services pour diagnostiquer les problèmes.

Mode sans échec

600

Pour filtrer des journaux d'événements spécifiques par date, type et source, vous utiliseriez cette fonctionnalité dans la Visionneuse d'événements.

La fonctionnalité "Filtrer le journal actuel"

600

Ce type de malware, capable de se répliquer lui-même sans l'aide de l'utilisateur, se propage à travers les réseaux pour infecter d'autres ordinateurs.

Un ver informatique

600

Les pirates motivés par cette raison cherchent à s'introduire dans les systèmes pour le plaisir ou le défi technique.

La curiosité ou le défi (white knight / black knight)

600

Cette adresse IP spéciale, souvent 127.0.0.1, est utilisée pour tester la pile TCP/IP locale de l'ordinateur.

L'adresse de loopback

600

Ce fichier journal, souvent trouvé dans le répertoire d'installation d'un logiciel, contient des informations détaillées sur les erreurs et les messages d'état du logiciel.

Les "logs" / "journal"

800

Ces journaux dans la Visionneuse d'événements stockent les événements liés à la sécurité, tels que les tentatives de connexion et l'accès aux ressources.

Le journal de sécurité

800

Ce terme décrit un programme malveillant caché dans un logiciel légitime, permettant à un attaquant d'accéder secrètement au système compromis.

Une backdoor

800

Ce type d'attaque vise à causer des dommages ou à perturber les systèmes, souvent pour des raisons politiques ou idéologiques.

Le Cyberterrorisme

800

Ce protocole est utilisé pour résoudre les noms de domaine en adresses IP.

le DNS

800

Cette méthode de dépannage consiste à désinstaller et réinstaller un logiciel pour résoudre des problèmes persistants.

La réinstallation

1000

Cet outil dans l'observateur d'événements permet aux administrateurs de créer des vues personnalisées des événements provenant de plusieurs journaux.

Les vues personnalisées

1000

Ce type de malware est conçu pour s'activer à une date ou un événement spécifique, causant des dommages ou supprimant des données.

Une bombe informatique

1000

Les attaques menées par des employés mécontents ou d'anciens employés tombent dans cette catégorie.

La vengeance personnelle

1000

Cette commande permet de libérer et renouveler l'adresse IP attribuée par un serveur DHCP.

ipconfig /release /renew

1000

Cet outil permet de surveiller l'utilisation des ressources système telles que le CPU, la mémoire et le disque pour identifier les problèmes de performance.

Le Moniteur de ressources