L'ID d'événement 4705 représente un événement d'audit de sécurité critique que Windows génère lorsque le système verrouille un compte utilisateur en raison de violations de la politique. Cet événement se produit dans le cadre des mécanismes de sécurité intégrés de Windows conçus pour se protéger contre les attaques par force brute et les tentatives d'accès non autorisées.
Le mécanisme de verrouillage s'active lorsqu'un compte utilisateur dépasse le seuil configuré pour les tentatives d'authentification échouées dans la fenêtre d'observation spécifiée. Windows suit ces tentatives échouées et verrouille automatiquement le compte pour la durée spécifiée dans la politique de verrouillage de compte. Pendant la période de verrouillage, le compte ne peut pas s'authentifier même avec des identifiants corrects, empêchant efficacement d'autres tentatives d'authentification.
Dans les environnements Active Directory, les contrôleurs de domaine génèrent cet événement lorsque les politiques de verrouillage de compte de domaine sont déclenchées. L'événement inclut des informations détaillées sur le compte verrouillé, y compris le nom d'utilisateur, le domaine et le système informatique qui a causé le verrouillage. Ces données aident les administrateurs à identifier la source des échecs d'authentification et à déterminer si le verrouillage résulte d'une activité malveillante ou d'une erreur utilisateur légitime.
L'événement capture également le nom de l'ordinateur appelant et le compte de l'ordinateur appelant, fournissant une visibilité sur le système qui a initié les tentatives d'authentification ayant conduit au verrouillage. Ces informations s'avèrent inestimables lors de l'enquête sur les incidents de sécurité, car elles permettent aux administrateurs de retracer la source des attaques potentielles et de mettre en œuvre des contre-mesures appropriées.