ANAVEM
Languageen
Windows Task Scheduler interface showing scheduled tasks management on a professional workstation
Event ID 4701InformationSecurityWindows

ID d'événement Windows 4701 – Sécurité : Une tâche planifiée a été désactivée

L'ID d'événement 4701 enregistre lorsqu'une tâche planifiée est désactivée sur les systèmes Windows. Cet événement d'audit de sécurité suit les modifications de gestion des tâches à des fins de conformité et de surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4701Security 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4701 est un événement d'audit de sécurité qui suit lorsque des tâches planifiées sont désactivées sur le système. Cet événement est généré par le sous-système de sécurité Windows et enregistré dans le journal des événements de sécurité chaque fois que l'état d'une tâche planifiée passe de activé à désactivé.

L'événement fournit des détails complets, y compris le nom de la tâche, le chemin complet de la tâche, le compte utilisateur qui a désactivé la tâche et les informations de session de connexion. Cela le rend inestimable pour l'audit de sécurité, les rapports de conformité et les scénarios de dépannage où des tâches planifiées critiques ont cessé de s'exécuter de manière inattendue.

Dans les environnements Windows Server, cet événement est particulièrement crucial pour surveiller les tâches de maintenance automatisées, les travaux de sauvegarde et les opérations planifiées liées à la sécurité. L'événement aide les administrateurs à suivre les modifications de la configuration du planificateur de tâches et à identifier les problèmes de sécurité potentiels ou les modifications non autorisées.

La structure de l'événement comprend des champs pour le nom de la tâche, le chemin de la tâche, le sujet (utilisateur qui a effectué le changement) et l'ID de connexion. Ces informations permettent une analyse médico-légale détaillée et aident à établir une piste d'audit claire pour les activités de gestion des tâches à travers l'entreprise.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur désactivant manuellement une tâche planifiée via le MMC du Planificateur de tâches
  • Scripts PowerShell utilisant le cmdlet Disable-ScheduledTask
  • Opérations en ligne de commande avec schtasks.exe /change /disable
  • Modifications de la stratégie de groupe affectant les états des tâches planifiées
  • Logiciels tiers ou outils de gestion modifiant les configurations des tâches
  • Scripts automatisés ou applications désactivant des tâches de manière programmatique via l'API du Planificateur de tâches
  • Procédures de maintenance système désactivant temporairement des tâches
  • Logiciels de sécurité désactivant des tâches planifiées potentiellement malveillantes
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'entrée de l'ID d'événement 4701 pour comprendre quelle tâche a été désactivée et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal pour l'ID d'événement 4701 en cliquant avec le bouton droit sur SécuritéFiltrer le journal actuel
  4. Entrez 4701 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées de l'ID d'événement 4701 pour voir les informations détaillées
  6. Notez les champs Nom de la tâche, Chemin de la tâche, et Sujet
  7. Vérifiez l'horodatage pour le corréler avec les changements récents du système

Les détails de l'événement montreront exactement quelle tâche a été désactivée et le compte utilisateur responsable du changement. Recoupez ces informations avec vos dossiers de gestion des changements.

02

Interroger les événements à l'aide de PowerShell

Utilisez PowerShell pour rechercher et analyser efficacement les occurrences de l'ID d'événement 4701 dans votre environnement.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Exécutez la commande suivante pour récupérer les entrées récentes de l'ID d'événement 4701 :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4701} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  1. Pour une analyse plus détaillée, extrayez des champs spécifiques :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4701} | ForEach-Object {
    $xml = [xml]$_.ToXml()
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        TaskName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskName'} | Select-Object -ExpandProperty '#text'
        SubjectUserName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
        SubjectDomainName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectDomainName'} | Select-Object -ExpandProperty '#text'
    }
}
  1. Pour rechercher des noms de tâches spécifiques :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4701} | Where-Object {$_.Message -like '*TaskName*'}

Cette approche fournit un accès programmatique aux données d'événement et permet une analyse en masse sur plusieurs systèmes.

03

Vérifier l'état actuel de la tâche et réactiver si nécessaire

Vérifiez l'état actuel de la tâche désactivée et réactivez-la si la désactivation était involontaire.

  1. Ouvrez Planificateur de tâches en appuyant sur Win + R, en tapant taskschd.msc, et en appuyant sur Entrée
  2. Accédez au chemin de la tâche identifié dans les détails de l'ID d'événement 4701
  3. Localisez la tâche spécifique qui a été désactivée
  4. Cliquez avec le bouton droit sur la tâche et sélectionnez Propriétés
  5. Vérifiez l'onglet Général pour voir si la tâche est actuellement désactivée
  6. Si vous devez réactiver la tâche, décochez Désactivé dans la section Paramètres
  7. Alternativement, utilisez PowerShell pour vérifier et activer les tâches :
# Vérifier l'état de la tâche
Get-ScheduledTask -TaskName "YourTaskName" | Select-Object TaskName, State

# Activer la tâche si nécessaire
Enable-ScheduledTask -TaskName "YourTaskName"
  1. Vérifiez que la tâche est maintenant activée :
Get-ScheduledTask -TaskName "YourTaskName" | Format-List TaskName, State, LastRunTime, NextRunTime

Astuce pro : Testez toujours la tâche réactivée en l'exécutant manuellement d'abord pour vous assurer qu'elle fonctionne correctement avant de compter sur son exécution planifiée.

04

Mettre en œuvre la surveillance et l'alerte pour les tâches critiques

Configurez une surveillance proactive pour détecter quand des tâches planifiées critiques sont désactivées de manière inattendue.

  1. Créez un script PowerShell pour surveiller l'ID d'événement 4701 :
# Monitor-TaskDisabling.ps1
$CriticalTasks = @('Backup-SystemState', 'Security-Scan', 'Maintenance-Cleanup')

$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4701; StartTime=(Get-Date).AddHours(-1)} -ErrorAction SilentlyContinue

foreach ($Event in $Events) {
    $xml = [xml]$Event.ToXml()
    $TaskName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'TaskName'} | Select-Object -ExpandProperty '#text'
    
    if ($TaskName -in $CriticalTasks) {
        Write-Warning "Critical task '$TaskName' was disabled at $($Event.TimeCreated)"
        # Add your alerting logic here (email, SIEM, etc.)
    }
}
  1. Planifiez ce script de surveillance pour s'exécuter toutes les heures :
$Action = New-ScheduledTaskAction -Execute 'PowerShell.exe' -Argument '-File C:\Scripts\Monitor-TaskDisabling.ps1'
$Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Hours 1)
$Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries
Register-ScheduledTask -TaskName 'Monitor-Task-Disabling' -Action $Action -Trigger $Trigger -Settings $Settings
  1. Configurez le transfert d'événements Windows pour une surveillance centralisée dans les environnements d'entreprise
  2. Configurez des abonnements de journal d'événements personnalisés pour transférer l'ID d'événement 4701 vers votre SIEM ou système de surveillance

Avertissement : Assurez-vous que votre script de surveillance ne devienne pas lui-même un point de défaillance unique. Envisagez de mettre en œuvre des mécanismes de surveillance redondants.

05

Auditer et sécuriser les autorisations du Planificateur de tâches

Examinez et resserrez les autorisations sur les tâches planifiées pour éviter les modifications non autorisées.

  1. Auditez les autorisations actuelles du Planificateur de tâches à l'aide de PowerShell :
# Obtenir le descripteur de sécurité de la tâche
$TaskName = "VotreTâcheCritique"
$Task = Get-ScheduledTask -TaskName $TaskName
$TaskPath = "\$($Task.TaskPath.TrimStart('\'))$TaskName"

# Utiliser schtasks pour obtenir des informations de sécurité
schtasks /query /tn $TaskPath /xml | Select-String -Pattern "" -Context 0,5
  1. Examinez qui a les autorisations pour modifier les tâches planifiées en vérifiant les autorisations du service Planificateur de tâches :
# Vérifier les autorisations du service
$Service = Get-WmiObject -Class Win32_Service -Filter "Name='Schedule'"
$Service.GetSecurityDescriptor()
  1. Mettez en œuvre un accès au moindre privilège en modifiant les autorisations des tâches :
# Définir des autorisations spécifiques sur une tâche (nécessite un accès administratif)
# Cet exemple supprime les autorisations de modification pour les utilisateurs non administrateurs
schtasks /change /tn "VotreTâcheCritique" /ru "SYSTEM"
  1. Activez l'audit avancé pour l'accès aux objets afin de suivre toutes les modifications des tâches :
# Activer l'audit d'accès aux objets via la stratégie de groupe ou localement
auditpol /set /subcategory:"Other Object Access Events" /success:enable /failure:enable
  1. Documentez toutes les tâches planifiées critiques et leurs autorisations requises dans votre base de sécurité
  2. Examinez régulièrement les journaux de l'ID d'événement 4701 dans le cadre de vos procédures de surveillance de la sécurité

Conseil pro : Envisagez d'utiliser la stratégie de groupe pour gérer les tâches planifiées dans les environnements de domaine, car cela offre un meilleur contrôle des modifications et des pistes d'audit.

Aperçu

L'ID d'événement 4701 se déclenche chaque fois qu'une tâche planifiée est désactivée sur un système Windows. Cet événement d'audit de sécurité apparaît dans le journal de sécurité et fournit des informations détaillées sur la tâche qui a été désactivée, qui a effectué l'action et quand elle a eu lieu. L'événement fait partie de la piste d'audit complète de Windows pour la gestion des tâches planifiées.

Cet événement devient particulièrement important dans les environnements d'entreprise où les tâches planifiées gèrent la maintenance critique du système, les opérations de sauvegarde ou les processus liés à la sécurité. Lorsque des tâches sont désactivées de manière inattendue, cela peut entraîner des fenêtres de maintenance manquées, des sauvegardes échouées ou des lacunes de sécurité. L'événement capture à la fois les actions administratives et les modifications programmatiques effectuées via des API ou PowerShell.

L'événement se déclenche indépendamment du fait que la tâche ait été désactivée via l'interface graphique du Planificateur de tâches, des outils en ligne de commande comme schtasks.exe, des cmdlets PowerShell ou de manière programmatique via l'API du Planificateur de tâches. Chaque instance inclut le nom de la tâche, le chemin, le contexte utilisateur et l'identifiant de sécurité du compte qui a effectué l'action.

Questions Fréquentes

Que signifie l'ID d'événement 4701 et pourquoi est-il important ?+
L'ID d'événement 4701 indique qu'une tâche planifiée a été désactivée sur le système Windows. Cet événement est crucial pour la surveillance de la sécurité car les tâches planifiées gèrent souvent des fonctions système critiques comme les sauvegardes, la maintenance et les analyses de sécurité. Lorsque ces tâches sont désactivées de manière inattendue, cela peut créer des lacunes de sécurité ou entraîner des échecs de maintenance du système. L'événement fournit des informations d'audit détaillées, y compris qui a désactivé la tâche, quand cela s'est produit, et quelle tâche spécifique a été affectée, ce qui le rend essentiel pour la conformité et l'analyse judiciaire.
Comment puis-je déterminer quel utilisateur a désactivé une tâche planifiée ?+
L'entrée de l'ID d'événement 4701 contient des informations détaillées sur l'utilisateur qui a désactivé la tâche. Dans les détails de l'événement, recherchez la section 'Subject' qui inclut les champs SubjectUserName et SubjectDomainName. Vous pouvez également utiliser PowerShell pour extraire ces informations de manière programmatique : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4701} et analyser les données XML pour récupérer le champ SubjectUserName. Ces informations aident à identifier si la tâche a été désactivée par un administrateur, un processus automatisé ou un utilisateur potentiellement non autorisé.
L'ID d'événement 4701 peut-il aider à détecter une activité malveillante ?+
Oui, l'ID d'événement 4701 peut être un indicateur précieux d'activité malveillante. Les attaquants désactivent parfois des tâches planifiées liées à la sécurité pour éviter la détection ou empêcher des analyses de sécurité automatisées. Surveillez les entrées de l'ID d'événement 4701 où des tâches de sécurité critiques sont désactivées, surtout si la désactivation se produit en dehors des fenêtres de maintenance normales ou par des comptes d'utilisateurs inattendus. Corrélez ces événements avec d'autres journaux de sécurité et recherchez des modèles tels que la désactivation en séquence de plusieurs tâches critiques, ce qui pourrait indiquer une attaque coordonnée ou un logiciel malveillant tentant de désactiver les contrôles de sécurité.
Comment puis-je réactiver une tâche qui a été désactivée et enregistrée dans l'ID d'événement 4701 ?+
Pour réactiver une tâche désactivée, vous pouvez utiliser soit l'interface graphique du Planificateur de tâches, soit PowerShell. Dans le Planificateur de tâches, accédez à l'emplacement de la tâche indiqué dans les détails de l'événement, cliquez avec le bouton droit sur la tâche, sélectionnez Propriétés, et décochez l'option 'Désactivé' dans la section Paramètres. Avec PowerShell, exécutez Enable-ScheduledTask -TaskName 'YourTaskName'. Avant de réactiver, vérifiez que la désactivation de la tâche n'était pas intentionnelle en consultant votre processus de gestion des changements. Après la réactivation, testez la tâche manuellement pour vous assurer qu'elle fonctionne correctement et surveillez les exécutions ultérieures.
Devrais-je m'inquiéter des occurrences fréquentes de l'ID d'événement 4701 ?+
Les occurrences fréquentes de l'ID d'événement 4701 nécessitent une enquête, surtout si elles impliquent des tâches système critiques. Les scénarios normaux incluent les fenêtres de maintenance programmées où les tâches sont temporairement désactivées, les mises à jour logicielles qui modifient les configurations des tâches, ou les changements administratifs lors de l'optimisation du système. Cependant, soyez préoccupé si vous voyez : des tâches désactivées en dehors des fenêtres de maintenance, des tâches de sécurité critiques désactivées, les mêmes tâches désactivées et réactivées à plusieurs reprises, ou des tâches désactivées par des comptes utilisateurs inattendus. Établissez une base de référence de l'activité normale de gestion des tâches et enquêtez sur les écarts par rapport à ce modèle.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...