ANAVEM
Languageen
Windows security monitoring dashboard showing account lockout events and security logs
Event ID 4705InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4705 – Microsoft-Windows-Security-Auditing : Compte utilisateur verrouillé

L'ID d'événement 4705 indique qu'un compte utilisateur a été verrouillé en raison de violations de la politique de sécurité, généralement à cause de tentatives d'authentification échouées répétées ou de violations de la politique de mot de passe.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4705Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4705 représente un événement d'audit de sécurité critique que Windows génère lorsque le système verrouille un compte utilisateur en raison de violations de la politique. Cet événement se produit dans le cadre des mécanismes de sécurité intégrés de Windows conçus pour se protéger contre les attaques par force brute et les tentatives d'accès non autorisées.

Le mécanisme de verrouillage s'active lorsqu'un compte utilisateur dépasse le seuil configuré pour les tentatives d'authentification échouées dans la fenêtre d'observation spécifiée. Windows suit ces tentatives échouées et verrouille automatiquement le compte pour la durée spécifiée dans la politique de verrouillage de compte. Pendant la période de verrouillage, le compte ne peut pas s'authentifier même avec des identifiants corrects, empêchant efficacement d'autres tentatives d'authentification.

Dans les environnements Active Directory, les contrôleurs de domaine génèrent cet événement lorsque les politiques de verrouillage de compte de domaine sont déclenchées. L'événement inclut des informations détaillées sur le compte verrouillé, y compris le nom d'utilisateur, le domaine et le système informatique qui a causé le verrouillage. Ces données aident les administrateurs à identifier la source des échecs d'authentification et à déterminer si le verrouillage résulte d'une activité malveillante ou d'une erreur utilisateur légitime.

L'événement capture également le nom de l'ordinateur appelant et le compte de l'ordinateur appelant, fournissant une visibilité sur le système qui a initié les tentatives d'authentification ayant conduit au verrouillage. Ces informations s'avèrent inestimables lors de l'enquête sur les incidents de sécurité, car elles permettent aux administrateurs de retracer la source des attaques potentielles et de mettre en œuvre des contre-mesures appropriées.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Utilisateur entrant des mots de passe incorrects à plusieurs reprises, dépassant le seuil de verrouillage du compte
  • Attaques par force brute tentant de deviner les identifiants utilisateur à l'aide d'outils automatisés
  • Attaques de bourrage d'identifiants utilisant des listes de mots de passe compromis provenant de violations de données
  • Comptes de service avec des mots de passe expirés ou modifiés tentant une authentification
  • Applications ou scripts utilisant des identifiants mis en cache qui ne correspondent plus aux mots de passe actuels
  • Problèmes de synchronisation des mots de passe entre les systèmes dans des environnements multi-domaines
  • Utilisateurs tentant d'accéder à des ressources avec d'anciens mots de passe après des changements récents de mot de passe
  • Logiciels malveillants ou systèmes compromis tentant une authentification non autorisée
  • Protocoles d'authentification réseau rencontrant des problèmes de connectivité ou de synchronisation
Méthodes de résolution

Étapes de dépannage

01

Vérifier le Visualiseur d'événements pour les détails de verrouillage de compte

Naviguez vers Observateur d'événementsJournaux WindowsSécurité pour examiner les détails de l'événement de verrouillage.

  1. Ouvrez l'Observateur d'événements en appuyant sur Windows + R, tapez eventvwr.msc, et appuyez sur Entrée
  2. Naviguez vers Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4705 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4705 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur l'événement pour voir les détails, y compris :
    • Nom du compte : Le compte utilisateur verrouillé
    • Domaine du compte : Le nom du domaine ou de l'ordinateur
    • Nom de l'ordinateur appelant : Système qui a déclenché le verrouillage
    • Compte de l'ordinateur appelant : Compte utilisé pour les tentatives d'authentification
  6. Notez l'horodatage pour le corréler avec d'autres événements de sécurité

Utilisez PowerShell pour interroger plusieurs événements de verrouillage :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4705} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Déverrouiller le compte et réinitialiser le compteur de verrouillage

Déverrouillez le compte utilisateur affecté et réinitialisez le compteur de verrouillage à l'aide des outils Active Directory ou des commandes PowerShell.

  1. Pour les comptes de domaine, ouvrez Utilisateurs et ordinateurs Active Directory
  2. Accédez au compte utilisateur et faites un clic droit pour sélectionner Propriétés
  3. Allez à l'onglet Compte et cochez Déverrouiller le compte si disponible
  4. Cliquez sur OK pour appliquer les modifications

Utilisez PowerShell pour déverrouiller les comptes de domaine :

# Déverrouiller un compte utilisateur spécifique
Unlock-ADAccount -Identity "username"

# Vérifier le statut de verrouillage du compte
Get-ADUser -Identity "username" -Properties LockedOut, AccountLockoutTime | Select-Object Name, LockedOut, AccountLockoutTime

# Trouver tous les comptes verrouillés dans le domaine
Search-ADAccount -LockedOut | Select-Object Name, DistinguishedName

Pour les comptes locaux, utilisez la console Utilisateurs et groupes locaux :

  1. Ouvrez Gestion de l'ordinateurUtilisateurs et groupes locauxUtilisateurs
  2. Faites un clic droit sur le compte verrouillé et sélectionnez Propriétés
  3. Décochez Le compte est verrouillé dans l'onglet Général
03

Analyser la source du verrouillage de compte avec PowerShell

Utilisez des requêtes PowerShell avancées pour identifier la source et le modèle des verrouillages de compte sur plusieurs contrôleurs de domaine.

# Interroger tous les contrôleurs de domaine pour les événements de verrouillage
$DCs = Get-ADDomainController -Filter *
$LockoutEvents = @()

foreach ($DC in $DCs) {
    $Events = Get-WinEvent -ComputerName $DC.HostName -FilterHashtable @{
        LogName = 'Security'
        Id = 4705
        StartTime = (Get-Date).AddHours(-24)
    } -ErrorAction SilentlyContinue
    
    $LockoutEvents += $Events | ForEach-Object {
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            DomainController = $DC.HostName
            AccountName = ($_.Message -split '\n' | Where-Object {$_ -match 'Account Name:'} | ForEach-Object {$_.Split(':')[1].Trim()})
            CallerComputer = ($_.Message -split '\n' | Where-Object {$_ -match 'Caller Computer Name:'} | ForEach-Object {$_.Split(':')[1].Trim()})
        }
    }
}

# Afficher les résultats triés par heure
$LockoutEvents | Sort-Object TimeCreated -Descending | Format-Table -AutoSize

Identifier les modèles de verrouillage et les sources potentielles d'attaque :

# Regrouper les verrouillages par ordinateur appelant pour identifier les sources d'attaque
$LockoutEvents | Group-Object CallerComputer | Sort-Object Count -Descending | Select-Object Name, Count

# Trouver les comptes avec plusieurs verrouillages
$LockoutEvents | Group-Object AccountName | Where-Object {$_.Count -gt 1} | Select-Object Name, Count
04

Configurer les paramètres de la stratégie de verrouillage de compte

Examinez et ajustez les paramètres de la stratégie de verrouillage de compte pour équilibrer la sécurité avec les exigences d'utilisabilité.

  1. Ouvrez la Console de gestion des stratégies de groupe pour les stratégies de domaine
  2. Accédez à Stratégie de domaine par défautConfiguration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéStratégies de compteStratégie de verrouillage de compte
  3. Configurez les paramètres suivants :
    • Seuil de verrouillage de compte : Nombre de tentatives échouées (recommandé : 5-10)
    • Durée de verrouillage de compte : Durée pendant laquelle le compte reste verrouillé (recommandé : 15-30 minutes)
    • Réinitialiser le compteur de verrouillage de compte après : Fenêtre de temps pour compter les échecs (recommandé : 15-30 minutes)

Utilisez PowerShell pour vérifier la politique de verrouillage actuelle :

# Vérifier la politique de verrouillage de compte de domaine
Get-ADDefaultDomainPasswordPolicy | Select-Object LockoutThreshold, LockoutDuration, LockoutObservationWindow

# Vérifier la politique de mot de passe à granularité fine si applicable
Get-ADFineGrainedPasswordPolicy -Filter * | Select-Object Name, LockoutThreshold, LockoutDuration

Pour la politique de l'ordinateur local, utilisez la Stratégie de sécurité locale :

  1. Exécutez secpol.msc en tant qu'administrateur
  2. Accédez à Stratégies de compteStratégie de verrouillage de compte
  3. Configurez les paramètres de seuil de verrouillage, de durée et de réinitialisation du compteur
Avertissement : Définir des seuils de verrouillage trop bas peut entraîner le verrouillage fréquent d'utilisateurs légitimes, tandis que les définir trop hauts réduit la protection contre les attaques par force brute.
05

Mettre en œuvre une surveillance et une alerte avancées de verrouillage

Configurez une surveillance complète et une alerte automatisée pour les événements de verrouillage de compte afin de permettre une réponse rapide aux incidents.

Créez un script PowerShell pour une surveillance continue :

# Script de surveillance des verrouillages de compte
param(
    [int]$ThresholdMinutes = 60,
    [int]$MaxLockouts = 5,
    [string]$EmailTo = "admin@company.com",
    [string]$SMTPServer = "mail.company.com"
)

$StartTime = (Get-Date).AddMinutes(-$ThresholdMinutes)
$LockoutEvents = Get-WinEvent -FilterHashtable @{
    LogName = 'Security'
    Id = 4705
    StartTime = $StartTime
} -ErrorAction SilentlyContinue

if ($LockoutEvents.Count -ge $MaxLockouts) {
    $AlertMessage = @"
Verrouillages de compte multiples détectés :
Plage horaire : $StartTime à $(Get-Date)
Verrouillages totaux : $($LockoutEvents.Count)

Événements récents :
$($LockoutEvents | Select-Object -First 10 | Format-Table TimeCreated, Message -AutoSize | Out-String)
"@
    
    Send-MailMessage -To $EmailTo -From "lockout-monitor@company.com" -Subject "Alerte de verrouillage de compte" -Body $AlertMessage -SmTPServer $SMTPServer
}

Configurez le transfert d'événements Windows pour une surveillance centralisée :

  1. Sur le serveur collecteur, exécutez wecutil qc pour configurer le collecteur d'événements Windows
  2. Créez un fichier de configuration d'abonnement :
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>AccountLockouts</SubscriptionId>
    <SubscriptionType>SourceInitiated</SubscriptionType>
    <Description>Événements de verrouillage de compte</Description>
    <Enabled>true</Enabled>
    <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
    <Query>
        <![CDATA[
        <QueryList>
            <Query Id="0">
                <Select Path="Security">*[System[EventID=4705]]</Select>
            </Query>
        </QueryList>
        ]]>
    </Query>
</Subscription>

Importez l'abonnement :

wecutil cs AccountLockouts.xml
Astuce pro : Intégrez avec des solutions SIEM comme Microsoft Sentinel ou Splunk pour une corrélation avancée et une réponse automatisée aux modèles de verrouillage.

Aperçu

L'ID d'événement 4705 se déclenche lorsque Windows verrouille un compte utilisateur en raison de violations de la politique de sécurité. Cet événement d'audit de sécurité apparaît dans le journal de sécurité chaque fois que le système applique des politiques de verrouillage de compte, généralement après qu'un utilisateur dépasse le nombre maximum de tentatives de connexion échouées dans la fenêtre de temps spécifiée.

L'événement capture des détails critiques, y compris le nom du compte verrouillé, l'ordinateur qui a déclenché le verrouillage et l'identifiant de sécurité (SID) de l'utilisateur concerné. Ces informations s'avèrent essentielles pour les administrateurs de sécurité enquêtant sur des attaques potentielles par force brute, des tentatives de bourrage d'identifiants ou des utilisateurs légitimes rencontrant des problèmes d'authentification.

Windows génère cet événement sur les contrôleurs de domaine lorsque les politiques de verrouillage de compte Active Directory se déclenchent, et sur les systèmes locaux lorsque les paramètres de verrouillage de compte local s'activent. L'événement aide les administrateurs à distinguer entre les tentatives d'authentification malveillantes et les erreurs d'utilisateur, en faisant un pilier de la surveillance de la sécurité Windows et des procédures de réponse aux incidents.

Questions Fréquentes

Que signifie l'ID d'événement 4705 et quand se produit-il ?+
L'ID d'événement 4705 indique que Windows a verrouillé un compte utilisateur en raison de violations de la politique de sécurité. Cet événement se produit lorsqu'un compte utilisateur dépasse le nombre configuré de tentatives d'authentification échouées dans la fenêtre de temps spécifiée. Le mécanisme de verrouillage protège contre les attaques par force brute et les tentatives d'accès non autorisées en empêchant temporairement toute authentification au compte affecté, même avec des identifiants corrects.
Comment puis-je déterminer quel ordinateur ou système a causé le verrouillage du compte ?+
L'ID d'événement 4705 inclut le champ 'Nom de l'ordinateur appelant' qui identifie le système responsable des tentatives d'authentification ayant déclenché le verrouillage. Vous pouvez trouver cette information dans les détails de l'événement dans le Visualiseur d'événements ou en utilisant PowerShell pour analyser le message de l'événement. De plus, en corrélant cet événement avec l'ID d'événement 4625 (tentatives de connexion échouées) de la même période et du même ordinateur source, vous obtenez une vue complète des échecs d'authentification ayant conduit au verrouillage.
Quelle est la différence entre les événements de verrouillage de compte sur les contrôleurs de domaine et les systèmes locaux ?+
Sur les contrôleurs de domaine, l'ID d'événement 4705 apparaît lorsque les politiques de verrouillage de compte de domaine se déclenchent, affectant les comptes d'utilisateurs dans tout le domaine Active Directory. Ces événements se produisent généralement sur le contrôleur de domaine d'authentification et peuvent apparaître sur plusieurs DC si l'utilisateur tente de s'authentifier sur différents contrôleurs. Sur les systèmes locaux, l'événement se produit lorsque les politiques de verrouillage de compte local s'activent pour les comptes d'utilisateurs locaux, n'affectant que l'authentification à cet ordinateur spécifique. Les verrouillages de domaine nécessitent des privilèges d'administrateur de domaine pour être résolus, tandis que les verrouillages locaux peuvent être résolus par les administrateurs locaux.
Comment devrais-je configurer les politiques de verrouillage de compte pour équilibrer sécurité et convivialité ?+
Les paramètres recommandés pour la politique de verrouillage de compte incluent : un seuil de verrouillage de 5 à 10 tentatives échouées, une durée de verrouillage de 15 à 30 minutes, et une réinitialisation du compteur après 15 à 30 minutes. Fixer le seuil trop bas (1 à 3 tentatives) peut entraîner des verrouillages fréquents d'utilisateurs légitimes, tandis que le fixer trop haut (15 tentatives ou plus) offre une protection insuffisante contre les attaques par force brute. La durée de verrouillage doit être suffisamment longue pour ralentir les attaques automatisées mais suffisamment courte pour minimiser l'impact sur les utilisateurs. Envisagez de mettre en œuvre des politiques de mot de passe granulaires pour différents groupes d'utilisateurs avec des exigences de sécurité variées.
L'ID d'événement 4705 peut-il aider à identifier les attaques de sécurité, et que devrais-je rechercher ?+
Oui, l'ID d'événement 4705 est crucial pour identifier les attaques de sécurité potentielles. Recherchez des schémas tels que : plusieurs comptes verrouillés depuis le même ordinateur source (indiquant une attaque par force brute), des verrouillages se produisant en dehors des heures de bureau normales, des comptes qui s'authentifient rarement subissant soudainement des verrouillages, ou des comptes de service étant verrouillés (suggérant une compromission des identifiants). Corrélez ces événements avec l'ID d'événement 4625 (échecs de connexion) et l'ID d'événement 4624 (connexions réussies) pour construire une chronologie complète de l'attaque. Une succession rapide de verrouillages sur plusieurs comptes indique souvent des outils d'attaque automatisés ou des tentatives de bourrage d'identifiants.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...