Un journal, dans un contexte informatique, est la documentation produite automatiquement et horodatée des événements pertinents pour un système particulier. Pratiquement toutes les applications et tous les systèmes logiciels produisent des fichiers journaux.
Un journal chronologique, également connu sous le nom de piste de vérification, est un enregistrement de toutes les activités et de tous les événements qui peuvent avoir affecté une opération. Le journal d'audit comprend généralement des informations telles que la ressource à laquelle on a accédé, les adresses de source et de destination, les horodatages et les informations de connexion de chaque personne accédant aux ressources.
- Fichier journal Définition - Que signifie le fichier journal? Un fichier journal est un fichier qui tient un registre des événements, des processus, des messages et des communications entre diverses applications logicielles communicantes et le système d'exploitation. Les fichiers journaux sont présents dans les logiciels exécutables, les systèmes d'exploitation et les programmes...
- Antenne log-périodique Définition - Que signifie antenne log-périodique? Une antenne log-périodique est une antenne qui peut fonctionner sur une large bande de fréquences et qui a la capacité de fournir une directivité et un gain. Il a des caractéristiques de rayonnement et d'impédance qui sont répétées comme une fonction logarithmique de la...
Un journal d'accès est une liste de tous les fichiers demandés par les utilisateurs à un serveur Web. Ces fichiers comprennent les fichiers HTML et leurs images graphiques intégrées, ainsi que tous les autres fichiers associés qui sont transmis. Les administrateurs peuvent accéder aux fichiers journaux du serveur pour identifier les visiteurs et les domaines qu'ils visitent. Ils ont également la possibilité de voir les requêtes effectuées pour chaque page, ainsi que les schémas d'utilisation en fonction de variables telles que l'heure de la journée, la semaine ou l'année.
- W3C log Les W3C logs sont des journaux d'accès pour les serveurs Web. Ils contiennent des fichiers texte qui comportent des données sur chaque demande d'accès. Cela inclut l'adresse IP d'origine, la version HTTP et le type de navigateur. L'horodatage est également inclus. Ce format a été créé par le World Wide...
- Balayage de sécurité non authentifié (log-out secuity scan) Le balayage de sécurité non authentifié, également appelé "log-out scan" ou "logged in scan", consiste à explorer un réseau à la recherche de vulnérabilités potentielles sans avoir à se connecter. Les scans de vulnérabilité non authentifiés inspectent la sécurité d'un système cible d'un point de vue extérieur. Cette analyse peut...
Quelques exemples courants de journaux :
Un journal des transactions dans Microsoft Exchange enregistre toutes les modifications apportées à la base de données Exchange. Tout d'abord, les informations à ajouter dans la base de données d'une boîte aux lettres seront écrites dans le journal des transactions Exchange. Ensuite, le contenu du journal des transactions est écrit dans la base de données du serveur Exchange.