ANAVEM
Languageen
Windows security monitoring dashboard displaying audit logs and event analysis in a cybersecurity operations center
Event ID 4693InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4693 – Microsoft-Windows-Security-Auditing : Tentative d'accès à un objet système protégé

L'ID d'événement 4693 enregistre lorsqu'un processus tente d'accéder à un objet système protégé, indiquant généralement l'application de la politique de sécurité ou des tentatives d'accès non autorisées potentielles dans les environnements Windows.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4693Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4693 représente un composant critique de l'infrastructure d'audit d'accès aux objets de Windows. Lorsqu'un processus tente d'accéder à un objet système marqué comme protégé—tel que des clés de registre contenant des données de configuration sensibles, des fichiers système ou des objets liés à la sécurité—Windows évalue la demande par rapport aux politiques de sécurité configurées et enregistre la tentative.

L'événement contient des détails complets, y compris l'ID de sécurité (SID) du compte demandeur, le nom et l'ID du processus, le nom et le type de l'objet cible, ainsi que les droits d'accès spécifiques demandés. Cette journalisation granulaire permet aux équipes de sécurité de suivre exactement qui ou quoi tente d'accéder aux ressources protégées et si ces tentatives correspondent au comportement attendu du système.

Dans les déploiements modernes de Windows, en particulier ceux suivant les bases de sécurité de Microsoft mises à jour pour 2026, cet événement joue un rôle crucial dans la détection des mouvements latéraux, des escalades de privilèges et des menaces internes. L'événement s'intègre à Windows Defender pour Endpoint et Microsoft Sentinel pour des scénarios avancés de détection des menaces.

Les objets protégés surveillés par cet événement incluent des ruches de registre critiques comme SAM et SECURITY, des exécutables de services système, des objets du noyau et des objets du système de fichiers marqués avec des descripteurs de sécurité spécifiques. Comprendre cet événement est essentiel pour maintenir la posture de sécurité dans les environnements Windows d'entreprise.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Outils administratifs accédant à des clés de registre protégées lors de la configuration du système
  • Logiciels de sécurité scannant les objets système pour la détection de logiciels malveillants
  • Applications de sauvegarde tentant de lire des fichiers système protégés
  • Services système démarrant et accédant à leurs objets de configuration protégés
  • Logiciels malveillants ou processus non autorisés tentant une élévation de privilèges
  • Traitement des stratégies de groupe accédant à des objets de stratégie protégés
  • Service de mise à jour Windows accédant à des composants système protégés
  • Applications tierces avec des privilèges insuffisants tentant d'accéder à des objets système
  • Scripts PowerShell ou outils administratifs effectuant la maintenance du système
  • Modifications de la stratégie d'audit déclenchant la journalisation rétrospective de l'accès aux objets
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4693 pour comprendre le contexte de la tentative d'accès.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4693 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4693 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur un événement 4693 pour voir les détails. Champs clés à examiner :
    • Sujet : Montre le compte effectuant la tentative d'accès
    • Objet : Affiche l'objet protégé en cours d'accès
    • Informations sur le processus : Révèle l'exécutable effectuant la demande
    • Informations sur la demande d'accès : Montre les autorisations spécifiques demandées
  6. Notez l'horodatage, le nom du processus et le chemin de l'objet pour la corrélation avec d'autres événements de sécurité
Conseil pro : Recherchez des motifs dans les processus demandeurs—les processus système légitimes devraient avoir des motifs d'accès prévisibles, tandis que les processus malveillants montrent souvent des tentatives d'accès à des objets inhabituelles.
02

Utiliser PowerShell pour une analyse avancée des événements

Exploitez PowerShell pour effectuer une analyse détaillée et une corrélation des occurrences de l'ID d'événement 4693.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents 4693 avec des informations détaillées :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4693} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
  3. Filtrez les événements par noms de processus spécifiques pour identifier des motifs :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4693} | Where-Object {$_.Message -like "*suspicious_process.exe*"} | Select-Object TimeCreated, Message
  4. Analysez les événements par compte utilisateur pour détecter des motifs d'accès inhabituels :
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4693} -MaxEvents 100
    $Events | ForEach-Object {
        $Event = [xml]$_.ToXml()
        $Subject = $Event.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
        [PSCustomObject]@{
            Time = $_.TimeCreated
            User = $Subject
            ProcessName = ($Event.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text')
            ObjectName = ($Event.Event.EventData.Data | Where-Object {$_.Name -eq 'ObjectName'} | Select-Object -ExpandProperty '#text')
        }
    } | Group-Object User | Sort-Object Count -Descending
  5. Exportez les résultats pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4693} -MaxEvents 200 | Export-Csv -Path "C:\Temp\Event4693_Analysis.csv" -NoTypeInformation
03

Configurer les politiques d'audit pour une surveillance améliorée

Optimisez les paramètres de la stratégie d'audit pour garantir une journalisation complète des tentatives d'accès aux objets protégés.

  1. Ouvrez l'Éditeur de stratégie de groupe locale en exécutant gpedit.msc (ou utilisez la gestion des stratégies de groupe pour les environnements de domaine)
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'auditStratégies d'audit
  3. Développez Accès aux objets et configurez les politiques suivantes:
    • Audit des objets du noyau: Réglez sur Succès et Échec
    • Audit des autres événements d'accès aux objets: Réglez sur Succès et Échec
    • Audit du registre: Réglez sur Succès et Échec pour une surveillance complète du registre
  4. Appliquez la politique en utilisant PowerShell pour un effet immédiat:
    auditpol /set /subcategory:"Kernel Object" /success:enable /failure:enable
    auditpol /set /subcategory:"Other Object Access Events" /success:enable /failure:enable
    auditpol /set /subcategory:"Registry" /success:enable /failure:enable
  5. Vérifiez les paramètres actuels de la stratégie d'audit:
    auditpol /get /category:"Object Access"
  6. Pour les environnements de domaine, mettez à jour la stratégie des contrôleurs de domaine par défaut pour garantir une journalisation cohérente sur tous les contrôleurs de domaine
Avertissement : Activer l'audit complet de l'accès aux objets peut générer un volume de journaux important. Surveillez l'espace disque et envisagez le transfert des journaux vers une solution SIEM centrale.
04

Enquêter sur les relations entre processus et objets

Effectuer une analyse approfondie pour comprendre la relation entre les processus et les objets protégés étant accédés.

  1. Utilisez Process Monitor (ProcMon) pour corréler l'activité en temps réel avec les occurrences de l'événement 4693:
    • Téléchargez ProcMon depuis Microsoft Sysinternals
    • Exécutez ProcMon avec des privilèges administratifs
    • Définissez des filtres pour surveiller les processus spécifiques identifiés dans l'événement 4693
  2. Examinez les objets protégés étant accédés en utilisant PowerShell:
    # Obtenir des informations de sécurité de l'objet
    $ObjectPath = "HKLM\SECURITY"  # Remplacez par le chemin réel de l'objet de l'événement
    Get-Acl -Path "Registry::$ObjectPath" | Format-List
    
    # Vérifiez la propriété et les permissions de l'objet
    (Get-Acl -Path "Registry::$ObjectPath").Owner
    (Get-Acl -Path "Registry::$ObjectPath").Access | Format-Table IdentityReference, AccessControlType, RegistryRights -AutoSize
  3. Analysez les niveaux d'intégrité et les privilèges des processus:
    # Vérifiez les processus en cours et leurs niveaux d'intégrité
    Get-Process | Where-Object {$_.ProcessName -eq "ProcessNameFromEvent"} | ForEach-Object {
        $Process = $_
        $Handle = [System.Diagnostics.Process]::GetProcessById($Process.Id)
        Write-Host "Processus: $($Process.ProcessName) - PID: $($Process.Id)"
    }
  4. Examinez l'intégrité des fichiers système si des fichiers système sont accédés:
    sfc /verifyonly
  5. Vérifiez les changements récents du système qui pourraient expliquer de nouveaux schémas d'accès:
    # Examinez les installations logicielles récentes
    Get-WinEvent -FilterHashtable @{LogName='Application'; Id=1033,1034} -MaxEvents 20 | Select-Object TimeCreated, Id, LevelDisplayName, Message
05

Mettre en œuvre une surveillance et une réponse avancées

Déployer des solutions de surveillance complètes pour l'analyse continue de l'événement 4693 et les capacités de réponse automatisée.

  1. Configurer le transfert d'événements Windows (WEF) pour la collecte centralisée des journaux :
    # Sur le serveur collecteur, configurer l'abonnement
    wecutil cs subscription.xml
    
    # Créer un fichier XML d'abonnement avec le filtre de l'événement 4693
    $SubscriptionXML = @"
    <Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
        <SubscriptionId>Event4693Collection</SubscriptionId>
        <SubscriptionType>SourceInitiated</SubscriptionType>
        <Description>Collecter l'ID d'événement 4693 de tous les systèmes du domaine</Description>
        <Enabled>true</Enabled>
        <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
        <ConfigurationMode>Normal</ConfigurationMode>
        <Query><![CDATA[
            <QueryList>
                <Query Id="0">
                    <Select Path="Security">*[System[EventID=4693]]</Select>
                </Query>
            </QueryList>
        ]]></Query>
    </Subscription>
    "@
    $SubscriptionXML | Out-File -FilePath "C:\Temp\Event4693Subscription.xml" -Encoding UTF8
  2. Configurer des alertes automatisées à l'aide de PowerShell et du Planificateur de tâches :
    # Créer une tâche planifiée pour surveiller les événements 4693 suspects
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor4693.ps1"
    $Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 5)
    $Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries
    Register-ScheduledTask -TaskName "Monitor Event 4693" -Action $Action -Trigger $Trigger -Settings $Settings -User "SYSTEM"
  3. S'intégrer à Microsoft Sentinel ou à des solutions SIEM tierces pour des analyses avancées
  4. Créer des règles de détection personnalisées basées sur des modèles de comportement de référence
  5. Mettre en œuvre des flux de travail de réponse automatisée pour les tentatives d'accès à haut risque
  6. Configurer des politiques de rétention des journaux pour conserver les données historiques pour l'analyse judiciaire :
    # Définir la taille et la rétention du journal de sécurité
    Limit-EventLog -LogName Security -MaximumSize 512MB -OverflowAction OverwriteAsNeeded
Conseil pro : Établir des modèles de comportement de référence pendant les heures normales de bureau pour mieux identifier les tentatives d'accès anormales qui nécessitent une enquête.

Aperçu

L'ID d'événement 4693 se déclenche lorsque Windows détecte une tentative d'accès à un objet système protégé via le sous-système d'audit de sécurité. Cet événement fait partie du cadre de politique d'audit avancé introduit dans Windows Vista et affiné à travers Windows 11 et Server 2025. L'événement capture à la fois les tentatives réussies et échouées d'accès aux objets système désignés comme protégés par les politiques de sécurité de Windows.

Cet événement apparaît généralement dans des environnements à haute sécurité où l'audit d'accès aux objets est activé, en particulier sur les contrôleurs de domaine, les serveurs de fichiers et les systèmes traitant des données sensibles. L'événement fournit des informations détaillées sur le processus demandeur, l'objet cible et le contexte de sécurité de la tentative d'accès. Les administrateurs système utilisent cet événement pour surveiller la conformité aux politiques de sécurité et détecter les tentatives potentielles d'escalade de privilèges.

L'événement est enregistré dans le journal de sécurité et nécessite la configuration de politiques d'audit appropriées. Dans les environnements Windows 2026, cet événement est devenu de plus en plus important pour les implémentations de sécurité Zero Trust et les cadres de conformité comme SOC 2 et ISO 27001.

Questions Fréquentes

Que signifie l'ID d'événement 4693 et quand devrais-je m'en inquiéter ?+
L'ID d'événement 4693 indique qu'un processus a tenté d'accéder à un objet système protégé. Vous devriez vous inquiéter lorsque vous voyez des processus inhabituels accéder à des objets protégés, des tentatives d'accès à partir de comptes non administratifs à des ressources système sensibles, ou des schémas d'accès qui ne correspondent pas aux opérations normales du système. Les processus système légitimes génèrent régulièrement cet événement lors des opérations normales, mais les logiciels malveillants ou les outils non autorisés tentant une élévation de privilèges le déclencheront également. Concentrez-vous sur l'investigation des événements où le processus demandeur est inconnu, le moment est inhabituel, ou l'objet accédé contient des informations de sécurité sensibles.
Comment puis-je distinguer les occurrences légitimes et suspectes de l'événement 4693 ?+
Les occurrences légitimes de l'événement 4693 impliquent généralement des processus système bien connus comme svchost.exe, lsass.exe ou winlogon.exe accédant à leurs objets protégés attendus lors des opérations normales. Les événements suspects montrent souvent des noms de processus inhabituels, des processus s'exécutant à partir de répertoires temporaires, des tentatives d'accès en dehors des heures ouvrables normales, ou des tentatives d'accès échouées répétées au même objet protégé. De plus, les processus légitimes ont généralement des schémas d'accès cohérents, tandis que les processus malveillants peuvent montrer un comportement erratique ou tenter d'accéder à plusieurs objets protégés non liés en séquence.
Quelles politiques d'audit doivent être activées pour générer l'ID d'événement 4693 ?+
Pour générer l'ID d'événement 4693, vous devez activer des stratégies d'audit d'accès aux objets spécifiques. Les principales stratégies sont 'Audit des objets du noyau' et 'Audit des autres événements d'accès aux objets' sous la catégorie Accès aux objets dans la Configuration avancée des stratégies d'audit. Pour une surveillance complète, activez également les stratégies 'Audit du registre' et 'Audit du système de fichiers'. Celles-ci peuvent être configurées via la stratégie de groupe à Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Configuration avancée des stratégies d'audit → Stratégies d'audit → Accès aux objets. Utilisez la commande auditpol pour vérifier et configurer ces paramètres de manière programmatique.
L'ID d'événement 4693 peut-il aider à détecter les menaces persistantes avancées (APT) ?+
Oui, l'ID d'événement 4693 est précieux pour la détection des APT car les attaquants avancés ont souvent besoin d'accéder à des objets système protégés lors des phases de mouvement latéral et d'escalade de privilèges. Les APT tentent généralement d'accéder à des clés de registre contenant des informations d'identification mises en cache, des objets de politique de sécurité ou des configurations de services système. En établissant un comportement de référence et en surveillant les écarts, les équipes de sécurité peuvent identifier quand les attaquants sondent des ressources protégées. La corrélation de l'événement 4693 avec d'autres événements de sécurité comme 4624 (événements de connexion) et 4648 (utilisation explicite des informations d'identification) offre une vue d'ensemble de l'activité potentielle des APT.
Comment dois-je réagir lorsque l'ID d'événement 4693 indique des menaces de sécurité potentielles ?+
Lorsque l'événement 4693 suggère des menaces potentielles, isolez immédiatement le système affecté du réseau si possible, puis analysez le processus spécifique et l'objet impliqué. Documentez les détails de l'événement, y compris l'horodatage, le nom du processus, le compte utilisateur et l'objet accédé. Utilisez Process Monitor et d'autres outils d'analyse forensique pour comprendre l'étendue complète des activités du processus. Vérifiez les indicateurs de compromission (IoC) tels que des connexions réseau inhabituelles, des modifications de fichiers ou des changements de registre. Si un logiciel malveillant est suspecté, effectuez des analyses antimalware complètes et envisagez de mettre en œuvre des procédures de réponse aux incidents. Conservez toujours les journaux et l'état du système pour une analyse forensique potentielle.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...