L'ID d'événement 4660 représente un composant fondamental de l'infrastructure d'audit de sécurité de Windows, spécifiquement conçu pour suivre les activités de suppression d'objets à travers les domaines Active Directory et les systèmes locaux. Lorsque Windows traite une demande de suppression d'objet, le système valide d'abord les autorisations, effectue l'opération de suppression, puis génère cet événement d'audit pour créer un enregistrement permanent de l'action.
L'événement contient des métadonnées détaillées, y compris l'identifiant de sécurité (SID) de l'objet supprimé, le nom distinctif (DN) si applicable, le compte utilisateur qui a initié la suppression, le processus responsable de l'opération et des informations de timestamp précises. Ce détail granulaire permet une analyse médico-légale et aide les administrateurs à comprendre le contexte entourant les suppressions d'objets.
Les environnements Windows modernes en 2026 ont amélioré cet événement avec des champs de contexte supplémentaires, y compris des identifiants de corrélation qui lient les événements d'audit connexes et des données de classification d'objet améliorées. L'événement s'intègre parfaitement avec Microsoft Sentinel, Azure Monitor et des solutions SIEM tierces pour une surveillance de sécurité centralisée.
Les organisations voient généralement l'ID d'événement 4660 lors de tâches administratives de routine comme le nettoyage de comptes utilisateurs, la restructuration organisationnelle ou les opérations de systèmes de provisionnement automatisés. Cependant, des occurrences inattendues peuvent indiquer un accès non autorisé, des tentatives d'escalade de privilèges ou une activité malveillante d'initié nécessitant une enquête immédiate.