ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with certificate management and security audit logs
Event ID 4707InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4707 – Microsoft-Windows-Security-Auditing : Confiance cryptographique supprimée

L'ID d'événement 4707 indique qu'une relation de confiance cryptographique a été supprimée du système, généralement lorsque des certificats sont supprimés ou que des relations de confiance sont révoquées dans les environnements Active Directory.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4707Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4707 représente un événement d'audit de sécurité généré par le sous-système de sécurité Windows lorsque des relations de confiance cryptographiques sont supprimées du système. Cet événement se produit dans divers scénarios, y compris les modifications du magasin de certificats, les changements de politique PKI et la gestion des relations de confiance Active Directory.

L'événement contient des informations détaillées sur la confiance supprimée, y compris l'empreinte numérique du certificat, les détails de l'émetteur, les informations sur le sujet et le contexte de sécurité de l'utilisateur ou du processus qui a initié la suppression. Windows génère cet événement que la suppression ait réussi ou échoué, fournissant des pistes d'audit complètes pour la conformité et la surveillance de la sécurité.

Dans les environnements d'entreprise, cet événement est particulièrement important pour suivre les changements des autorités de certification, surveiller la gestion du cycle de vie des certificats et détecter les incidents de sécurité potentiels impliquant l'infrastructure PKI. L'événement aide à identifier quand des certificats racine de confiance sont supprimés, des certificats CA intermédiaires sont révoqués ou des relations de confiance inter-forêts sont terminées.

L'événement apparaît dans le journal de sécurité Windows et nécessite que les paramètres de politique d'audit appropriés soient activés. Plus précisément, la politique 'Audit Other Object Access Events' doit être configurée pour capturer les opérations cryptographiques. Cet événement est essentiel pour les organisations maintenant des exigences strictes de conformité en matière de sécurité et celles utilisant des systèmes d'authentification basés sur des certificats.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Suppression manuelle de certificats du magasin des Autorités de Certification Racine de Confiance
  • Nettoyage automatique des certificats par Windows Update ou politiques de sécurité
  • Modifications de la stratégie de groupe affectant les paramètres de confiance des certificats
  • Modifications de la configuration des Services de certificats Active Directory
  • Opérations PowerShell ou certlm.msc supprimant des certificats de confiance
  • Logiciel de sécurité tiers supprimant des certificats potentiellement malveillants
  • Modifications de la relation de confiance du contrôleur de domaine dans des environnements multi-domaines
  • Mises à jour de la liste de révocation de certificats (CRL) affectant les chaînes de confiance
  • Gestion des certificats de carte à puce ou module de sécurité matériel (HSM)
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre quelle confiance a été retirée et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4707 en utilisant l'option Filtrer le journal actuel
  4. Double-cliquez sur l'événement pour voir des informations détaillées incluant :
    • Sujet : Compte utilisateur qui a effectué l'action
    • Informations sur le certificat : Empreinte, émetteur et détails du sujet
    • Informations sur le processus : Application qui a initié la suppression
  5. Notez l'horodatage et corrélez-le avec les récents changements ou activités de maintenance du système

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4707} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message | Format-Table -Wrap
02

Vérifier l'état actuel du magasin de certificats

Vérifiez l'état actuel des magasins de certificats pour comprendre quelles confiances restent et identifier les certificats manquants.

  1. Ouvrez Gestionnaire de certificats en exécutant certlm.msc en tant qu'administrateur
  2. Développez Autorités de certification racines de confianceCertificats
  3. Examinez la liste des AC racines de confiance et comparez-la avec la liste des certificats approuvés de votre organisation
  4. Vérifiez les Autorités de certification intermédiaires pour tout certificat intermédiaire manquant
  5. Utilisez PowerShell pour énumérer les magasins de certificats de manière programmatique :
# Lister tous les certificats dans le magasin Racine de confiance
Get-ChildItem -Path Cert:\LocalMachine\Root | Select-Object Subject, Issuer, Thumbprint, NotAfter | Format-Table -AutoSize

# Vérifier un certificat spécifique par empreinte digitale à partir de l'événement 4707
$thumbprint = "COLLER_EMPREINTE_DIGITALE_DE_L'ÉVÉNEMENT_ICI"
Get-ChildItem -Path Cert:\LocalMachine\Root | Where-Object {$_.Thumbprint -eq $thumbprint}

Documentez tout certificat manquant qui pourrait devoir être réinstallé pour le bon fonctionnement du système.

03

Analyser la stratégie de groupe et les paramètres de sécurité

Enquêtez pour savoir si des modifications de la stratégie de groupe ou des politiques de sécurité ont déclenché la suppression du certificat.

  1. Ouvrez la Console de gestion des stratégies de groupe (gpmc.msc) si vous êtes dans un environnement de domaine
  2. Examinez les modifications récentes des politiques affectant la gestion des certificats:
    • Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Politiques de clés publiques
    • Paramètres de validation du chemin d'accès des certificats
    • Politiques des autorités de certification racines de confiance
  3. Vérifiez les paramètres de la politique de sécurité locale en utilisant secpol.msc
  4. Utilisez PowerShell pour examiner les résultats de la stratégie de groupe :
# Générer un rapport de stratégie de groupe
Get-GPResultantSetOfPolicy -ReportType Html -Path "C:\Temp\GPReport.html"

# Vérifier les paramètres de registre liés aux certificats
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\SystemCertificates\Root\Certificates" -ErrorAction SilentlyContinue
Astuce pro : Utilisez gpupdate /force pour actualiser les paramètres de la stratégie de groupe et vérifier si les certificats sont restaurés automatiquement.
04

Enquêter sur le processus et le contexte utilisateur

Déterminez quel processus ou utilisateur a initié la suppression du certificat pour identifier la cause première.

  1. À partir des détails de l'événement 4707, notez le Nom du processus et l'ID du processus
  2. Recoupez avec d'autres événements de sécurité autour de la même période :
# Trouver des événements liés par ID de processus
$processId = "1234"  # Remplacez par le PID réel de l'événement
$startTime = (Get-Date).AddHours(-2)
$endTime = Get-Date

Get-WinEvent -FilterHashtable @{
    LogName='Security'
    StartTime=$startTime
    EndTime=$endTime
} | Where-Object {$_.Message -like "*$processId*"} | Select-Object TimeCreated, Id, Message
  1. Vérifiez si le processus était une maintenance système légitime ou une activité potentiellement malveillante
  2. Examinez les détails du compte utilisateur et vérifiez si l'action était autorisée
  3. Examinez le contexte d'exécution du processus à l'aide de Process Monitor si le problème persiste
  4. Vérifiez les journaux de Windows Defender ou d'autres logiciels de sécurité pour des actions liées aux certificats
Avertissement : Si un utilisateur non autorisé ou un processus suspect a supprimé des certificats de confiance, cela pourrait indiquer une compromission de sécurité nécessitant une enquête immédiate.
05

Restaurer les relations de confiance et mettre en œuvre la surveillance

Restaurez les certificats nécessaires et mettez en place une surveillance pour prévenir les problèmes futurs.

  1. Si des certificats légitimes ont été supprimés par erreur, restaurez-les à partir de la sauvegarde ou téléchargez-les depuis l'AC émettrice
  2. Pour les environnements de domaine, utilisez la stratégie de groupe pour déployer des certificats de confiance :
# Importer le certificat dans le magasin des racines de confiance
$certPath = "C:\Temp\TrustedCA.cer"
Import-Certificate -FilePath $certPath -CertStoreLocation Cert:\LocalMachine\Root

# Vérifier l'installation du certificat
Get-ChildItem -Path Cert:\LocalMachine\Root | Where-Object {$_.Subject -like "*YourCA*"}
  1. Configurez la politique d'audit avancée pour surveiller les modifications de certificats :
# Activer l'audit pour les opérations sur les certificats
auditpol /set /subcategory:"Other Object Access Events" /success:enable /failure:enable

# Vérifier les paramètres de la politique d'audit
auditpol /get /subcategory:"Other Object Access Events"
  1. Mettez en place une surveillance automatisée à l'aide de scripts PowerShell ou d'une intégration SIEM
  2. Créez des alertes pour les occurrences de l'ID d'événement 4707 afin de détecter les modifications non autorisées futures
  3. Documentez l'incident et mettez à jour les procédures de gestion des changements pour prévenir la récurrence

Envisagez de mettre en œuvre le pinning de certificats ou des mécanismes de validation supplémentaires pour les applications critiques afin de réduire la dépendance aux magasins de confiance du système.

Aperçu

L'ID d'événement 4707 se déclenche lorsque Windows supprime une relation de confiance cryptographique du système. Cet événement d'audit de sécurité se produit lors des opérations de gestion des certificats, des changements d'infrastructure PKI, ou lorsque les administrateurs révoquent manuellement des relations de confiance. L'événement apparaît dans le journal de sécurité et fournit des informations détaillées sur la confiance qui a été supprimée, qui a initié l'action, et le contexte cryptographique spécifique.

Cet événement fait partie de la configuration de la stratégie d'audit avancée de Windows sous l'audit d'accès aux objets. Il suit les changements dans le magasin de confiance cryptographique, y compris les autorités de certification racine, les certificats intermédiaires, et les relations de confiance de domaine. L'événement aide les administrateurs à maintenir la visibilité sur la posture de sécurité PKI et à détecter les activités de gestion de certificats non autorisées.

Comprendre cet événement est crucial pour les environnements utilisant l'authentification basée sur les certificats, la signature de code, les communications SSL/TLS, ou les services de certificats Active Directory. L'événement fournit des preuves médico-légales des modifications de confiance et aide à résoudre les échecs d'authentification liés à la validation des certificats.

Questions Fréquentes

Que signifie l'ID d'événement 4707 et quand se produit-il ?+
L'ID d'événement 4707 indique qu'une relation de confiance cryptographique a été supprimée du système Windows. Cet événement se produit lorsque des certificats sont supprimés des magasins de confiance, que des autorités de certification sont retirées ou que des relations de confiance sont révoquées. Il est généré par le sous-système d'audit de sécurité de Windows et apparaît dans le journal de sécurité lorsque la politique 'Audit des autres événements d'accès aux objets' est activée. L'événement fournit des informations détaillées sur la confiance qui a été supprimée, qui a effectué l'action et le contexte cryptographique spécifique impliqué.
Comment puis-je déterminer quel certificat a été supprimé de l'ID d'événement 4707 ?+
Les détails de l'ID d'événement 4707 contiennent des informations spécifiques sur le certificat supprimé, y compris l'empreinte du certificat, le nom de l'émetteur, les détails du sujet et la période de validité. Vous pouvez trouver ces informations dans la vue XML de l'événement ou dans la description textuelle détaillée. Utilisez la valeur de l'empreinte pour rechercher le certificat dans les systèmes de sauvegarde ou les bases de données de l'autorité de certification. L'événement inclut également le compte utilisateur et le processus qui ont initié la suppression, vous aidant à retracer la source du changement.
L'ID d'événement 4707 est-il une préoccupation de sécurité nécessitant une attention immédiate ?+
L'ID d'événement 4707 est en soi informatif, mais il peut indiquer des préoccupations de sécurité selon le contexte. Si des certificats racine de confiance ou des certificats intermédiaires critiques ont été supprimés sans autorisation, cela pourrait compromettre la validation SSL/TLS, la vérification de signature de code ou les systèmes d'authentification. Enquêter immédiatement si : la suppression a été effectuée par un utilisateur non autorisé, les processus système échouent à la validation des certificats, ou le certificat supprimé était critique pour les opérations commerciales. Un entretien régulier des certificats peut générer des événements 4707 légitimes qui ne nécessitent pas de préoccupation.
Comment puis-je restaurer un certificat qui a été supprimé et a déclenché l'ID d'événement 4707 ?+
Pour restaurer un certificat supprimé, identifiez d'abord le certificat spécifique à partir des détails de l'Événement 4707. Si vous avez le fichier de certificat original, importez-le en utilisant certlm.msc ou la cmdlet Import-Certificate de PowerShell. Pour les environnements de domaine, vérifiez si le certificat peut être redistribué via la stratégie de groupe. Contactez votre autorité de certification pour réémettre le certificat si l'original n'est pas disponible. Pour les certificats de l'autorité de certification racine, téléchargez-les depuis le site web de l'émetteur ou Windows Update. Vérifiez toujours l'authenticité du certificat avant de l'importer pour éviter les compromis de sécurité.
Comment puis-je empêcher les suppressions de certificats non autorisées qui génèrent l'ID d'événement 4707 ?+
Mettre en œuvre plusieurs mesures de sécurité pour empêcher les modifications non autorisées des certificats : restreindre l'accès administratif aux magasins de certificats en utilisant des contrôles d'accès basés sur les rôles appropriés, activer des politiques d'audit avancées pour surveiller toutes les opérations sur les certificats, utiliser la stratégie de groupe pour gérer le déploiement des certificats et empêcher les modifications locales, mettre en œuvre des procédures de gestion des changements nécessitant une approbation pour les modifications de certificats, et configurer la surveillance en temps réel et les alertes pour les occurrences de l'ID d'événement 4707. Envisager d'utiliser le pinning de certificats pour les applications critiques et revoir régulièrement le contenu des magasins de certificats pour détecter les modifications non autorisées.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...