ANAVEM
Languageen
Windows security monitoring dashboard displaying Event ID 4715 security audit logs in a professional cybersecurity environment
Event ID 4715InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4715 – Microsoft-Windows-Security-Auditing : Politique de contrôle d'accès de la sécurité du système modifiée

L'ID d'événement 4715 se déclenche lorsque les politiques de contrôle d'accès à la sécurité du système sont modifiées, indiquant des changements dans les paramètres de sécurité qui contrôlent l'accès aux ressources du système et les configurations d'audit.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4715Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4715 représente un événement d'audit de sécurité que Windows génère chaque fois que les politiques de contrôle d'accès à la sécurité du système subissent une modification. Cet événement fait partie du cadre de politique d'audit avancé introduit dans Windows Vista et amélioré dans les versions ultérieures jusqu'en 2026. L'événement capture des détails granulaires sur les modifications de politique, y compris les catégories de politique spécifiques affectées et le contexte de sécurité dans lequel les modifications ont eu lieu.

L'événement se déclenche lors de divers scénarios, y compris les cycles de rafraîchissement de la stratégie de groupe, les mises à jour manuelles de la politique via des outils administratifs, et les modifications automatisées de la configuration de sécurité. Lorsque Windows traite les mises à jour de politique, soit à partir d'Active Directory, soit de modifications de politique locale, le système génère cet événement pour maintenir une piste d'audit des changements liés à la sécurité. Cela est particulièrement important dans les environnements d'entreprise où les modifications de politique peuvent affecter simultanément des centaines ou des milliers de systèmes.

Les données de l'événement incluent des informations sur les catégories de politique modifiées, le processus responsable du changement, et les détails de synchronisation. Ces informations s'avèrent inestimables pour les équipes de sécurité effectuant des analyses médico-légales, les auditeurs de conformité suivant les modifications de politique, et les administrateurs résolvant les problèmes d'application de politique. Dans les environnements de 2026, cet événement capture également les changements liés aux nouvelles fonctionnalités de sécurité comme les politiques de contrôle d'application de Windows Defender et les configurations d'audit améliorées.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Cycles de rafraîchissement de la stratégie de groupe appliquant des politiques de sécurité mises à jour depuis Active Directory
  • Modification manuelle des politiques de sécurité locales via la console de stratégie de sécurité locale
  • Application de modèles de sécurité à l'aide de secedit.exe ou de cmdlets de sécurité PowerShell
  • Mises à jour de politiques automatisées déclenchées par des outils de conformité de sécurité
  • Modifications des paramètres de la politique d'audit via la console de gestion des stratégies de groupe
  • Mises à jour de la configuration de sécurité appliquées lors des mises à jour Windows ou des mises à jour de fonctionnalités
  • Outils de gestion de la sécurité tiers modifiant les politiques de sécurité du système
  • Scripts PowerShell exécutant des modifications de configuration de la politique de sécurité
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le journal de sécurité

Commencez par examiner les détails spécifiques de l'ID d'événement 4715 pour comprendre quels changements de politique ont eu lieu.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4715 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4715 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les événements 4715 récents pour voir des informations détaillées
  6. Examinez les données de l'événement, y compris la catégorie de politique, les changements de sous-catégorie et les informations sur le processus

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4715} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Astuce pro : Le message de l'événement contient des informations spécifiques sur la catégorie de politique qui aident à identifier exactement quels paramètres de sécurité ont été modifiés.
02

Corréler avec les événements d'application de la stratégie de groupe

Recoupez l'ID d'événement 4715 avec les événements de traitement de la stratégie de groupe pour comprendre la source des modifications de la stratégie.

  1. Ouvrez Observateur d'événements et accédez à Journaux des applications et des servicesMicrosoftWindowsGroupPolicyOperational
  2. Cherchez des événements autour du même moment que les événements 4715, en particulier les ID d'événement 1502 (début du traitement de la stratégie de groupe) et 1503 (fin du traitement de la stratégie de groupe)
  3. Vérifiez le journal Système pour l'ID d'événement 1129 (traitement de la stratégie de groupe terminé avec succès)
  4. Utilisez PowerShell pour corréler les événements par horodatage :
# Obtenez les événements 4715 des dernières 24 heures
$securityEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4715; StartTime=(Get-Date).AddDays(-1)}

# Obtenez les événements de stratégie de groupe de la même période
$gpEvents = Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-GroupPolicy/Operational'; StartTime=(Get-Date).AddDays(-1)}

# Affichez les événements corrélés
$securityEvents | ForEach-Object {
    $eventTime = $_.TimeCreated
    Write-Host "Changement de politique de sécurité : $eventTime"
    $gpEvents | Where-Object {$_.TimeCreated -gt $eventTime.AddMinutes(-5) -and $_.TimeCreated -lt $eventTime.AddMinutes(5)} | Select-Object TimeCreated, Id, LevelDisplayName
}
Avertissement : Le traitement de la stratégie de groupe peut générer plusieurs événements 4715 en succession rapide, donc concentrez-vous sur le schéma global plutôt que sur des événements individuels.
03

Analyser la configuration actuelle de la politique de sécurité

Comparez les paramètres actuels de la politique de sécurité avec les configurations précédentes pour identifier les changements spécifiques.

  1. Exportez la configuration actuelle de la politique de sécurité en utilisant secedit :
# Exporter la base de données de sécurité actuelle dans un format lisible
secedit /export /cfg C:\temp\current_security_policy.inf /areas SECURITYPOLICY

# Générer un rapport d'analyse de sécurité
secedit /analyze /cfg C:\temp\current_security_policy.inf /db C:\temp\security_analysis.sdb /log C:\temp\analysis.log
  1. Examinez le fichier de politique exporté pour comprendre les paramètres actuels :
# Voir des sections spécifiques de la politique de sécurité
Get-Content C:\temp\current_security_policy.inf | Select-String -Pattern "Audit|Rights|Privilege"
  1. Vérifiez le jeu de politiques résultant de la stratégie de groupe (RSoP) pour des informations détaillées sur la politique :
# Générer un rapport RSoP pour l'utilisateur et l'ordinateur actuels
gpresult /h C:\temp\gpresult.html /f

# Voir des paramètres de sécurité spécifiques
gpresult /z | Select-String -Pattern "Security Settings|Audit Policy"
  1. Utilisez PowerShell pour interroger des paramètres spécifiques de la politique d'audit :
# Obtenir la configuration actuelle de la politique d'audit
auditpol /get /category:*

# Obtenir des informations détaillées sur les sous-catégories
auditpol /get /subcategory:* /r
04

Surveiller les changements de politique avec l'audit avancé

Configurez la surveillance améliorée pour suivre plus efficacement les futurs changements de politique et leurs sources.

  1. Activez les sous-catégories de politique d'audit avancée pour un meilleur suivi :
# Activer le suivi des changements de politique d'audit
auditpol /set /subcategory:"Audit Policy Change" /success:enable /failure:enable

# Activer l'audit de l'extension du système de sécurité
auditpol /set /subcategory:"Security System Extension" /success:enable /failure:enable

# Activer l'audit de l'intégrité du système
auditpol /set /subcategory:"System Integrity" /success:enable /failure:enable
  1. Configurez la stratégie de groupe pour enregistrer des informations détaillées sur le traitement des politiques :
  2. Accédez à Configuration de l'ordinateurModèles d'administrationSystèmeStratégie de groupe
  3. Activez Configurer le traitement de la stratégie de groupe pour utiliser le rafraîchissement synchrone de la politique de premier plan
  4. Activez Activer la journalisation de la stratégie de groupe
  5. Configurez un script de surveillance PowerShell pour le suivi en temps réel :
# Créer un script de surveillance pour les changements de politique
$action = {
    $event = $Event.SourceEventArgs.NewEvent
    $message = "Changement de politique détecté : {0} à {1}" -f $event.Id, $event.TimeCreated
    Write-Host $message -ForegroundColor Yellow
    
    # Enregistrer dans un fichier personnalisé
    $logEntry = "{0}: Événement {1} - {2}" -f $event.TimeCreated, $event.Id, $event.Message
    Add-Content -Path "C:\temp\policy_changes.log" -Value $logEntry
}

# Enregistrer le surveillant d'événements
Register-WmiEvent -Query "SELECT * FROM Win32_NTLogEvent WHERE LogFile='Security' AND EventCode=4715" -Action $action
Conseil pro : Utilisez le transfert d'événements Windows (WEF) pour centraliser la surveillance des changements de politique sur plusieurs systèmes dans les environnements d'entreprise.
05

Enquêter sur les modifications non autorisées de la politique

Effectuer une analyse judiciaire lorsque l'ID d'événement 4715 indique des modifications potentielles non autorisées de la politique de sécurité.

  1. Identifier le processus source et le contexte utilisateur pour les modifications de politique :
# Interroger les informations détaillées de l'événement, y compris les détails du processus
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4715} -MaxEvents 20 | ForEach-Object {
    $xml = [xml]$_.ToXml()
    $processId = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessId'} | Select-Object -ExpandProperty '#text'
    $processName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text'
    $subjectUserName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserName'} | Select-Object -ExpandProperty '#text'
    
    Write-Host "Heure : $($_.TimeCreated) | Processus : $processName ($processId) | Utilisateur : $subjectUserName"
}
  1. Vérifier les événements de connexion liés pour identifier la source des modifications :
# Rechercher les événements de connexion autour de l'heure des modifications de politique
$policyChangeTime = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4715} -MaxEvents 1).TimeCreated
$startTime = $policyChangeTime.AddMinutes(-30)
$endTime = $policyChangeTime.AddMinutes(30)

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625; StartTime=$startTime; EndTime=$endTime} | Format-Table TimeCreated, Id, Message -Wrap
  1. Analyser les modifications du registre liées aux politiques de sécurité :
# Vérifier les emplacements du registre de la politique de sécurité
$securityKeys = @(
    'HKLM\SYSTEM\CurrentControlSet\Control\Lsa',
    'HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Security',
    'HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System'
)

foreach ($key in $securityKeys) {
    Write-Host "Vérification de la clé de registre : $key"
    try {
        Get-ItemProperty -Path "Registry::$key" -ErrorAction Stop | Format-List
    } catch {
        Write-Host "Impossible d'accéder à $key" -ForegroundColor Red
    }
}
  1. Examiner les modifications du système de fichiers sur les fichiers liés aux politiques :
# Vérifier les horodatages sur les fichiers de stratégie de groupe
$gpPaths = @(
    "$env:WINDIR\System32\GroupPolicy",
    "$env:WINDIR\System32\GroupPolicyUsers"
)

foreach ($path in $gpPaths) {
    if (Test-Path $path) {
        Get-ChildItem $path -Recurse -File | Where-Object {$_.LastWriteTime -gt (Get-Date).AddDays(-1)} | Format-Table Name, LastWriteTime, Length
    }
}
Avertissement : Les modifications non autorisées de la politique peuvent indiquer une compromission. Examinez immédiatement les comptes administratifs et envisagez d'isoler les systèmes affectés si une activité malveillante est suspectée.

Aperçu

L'ID d'événement 4715 de Microsoft-Windows-Security-Auditing se déclenche lorsque les politiques de contrôle d'accès de sécurité du système sont modifiées sur les systèmes Windows. Cet événement capture les modifications des politiques de sécurité qui régissent le contrôle d'accès, les paramètres d'audit et les configurations de sécurité du système. L'événement apparaît généralement dans le journal de sécurité lorsque les administrateurs modifient les paramètres de stratégie de groupe, les politiques de sécurité locales ou lorsque des processus automatisés mettent à jour les configurations de sécurité.

Cet événement fait partie du suivi avancé des politiques d'audit de Windows et aide les équipes de sécurité à surveiller les modifications des paramètres de sécurité critiques. Il se déclenche lors des cycles de rafraîchissement des politiques, des modifications manuelles des politiques via la console de gestion des stratégies de groupe ou lorsque des modèles de sécurité sont appliqués. L'événement fournit des informations détaillées sur les catégories de politiques qui ont été modifiées et le contexte de la modification.

Comprendre cet événement est crucial pour l'audit de sécurité, la surveillance de la conformité et le dépannage des problèmes d'application des politiques. Il aide à suivre quand les politiques de sécurité sont mises à jour dans les environnements de domaine et peut indiquer à la fois des changements administratifs légitimes et des altérations potentielles des politiques de sécurité.

Questions Fréquentes

Que signifie l'ID d'événement 4715 et quand se produit-il ?+
L'ID d'événement 4715 indique que les politiques de contrôle d'accès à la sécurité du système ont été modifiées sur un système Windows. Cet événement se déclenche lorsque des politiques de sécurité sont modifiées via des mises à jour de stratégie de groupe, des modifications de la politique de sécurité locale ou des mises à jour automatisées de configuration de sécurité. Il fait partie de l'audit de sécurité Windows et aide à suivre les modifications des paramètres de sécurité critiques tels que les politiques d'audit, les attributions de droits utilisateur et les configurations de contrôle d'accès. L'événement se produit généralement lors des cycles de rafraîchissement de la stratégie de groupe, des modifications administratives manuelles ou lorsque des modèles de sécurité sont appliqués aux systèmes.
L'ID d'événement 4715 est-il préoccupant ?+
L'ID d'événement 4715 est généralement informatif et indique des activités normales de gestion des politiques. Cependant, il nécessite une attention particulière dans certains contextes. Dans des environnements bien gérés, ces événements devraient correspondre à des mises à jour planifiées de la stratégie de groupe ou à des changements administratifs prévus. L'inquiétude survient lorsque les événements se produisent de manière inattendue, en dehors des fenêtres de maintenance, ou à partir de processus non autorisés. Plusieurs événements 4715 en rafale rapide pourraient indiquer des conflits de politique ou des outils automatisés effectuant des changements excessifs. Les équipes de sécurité devraient établir des bases de référence pour les modèles normaux de changement de politique et enquêter sur les écarts, surtout s'ils coïncident avec d'autres activités suspectes ou se produisent en dehors des heures de travail sans enregistrements de gestion des changements correspondants.
Comment puis-je déterminer quels changements de politique spécifiques ont déclenché l'ID d'événement 4715 ?+
Pour identifier des changements spécifiques de politique, examinez les détails de l'événement dans le Visualiseur d'événements, qui incluent des informations sur la catégorie et la sous-catégorie de la politique. Utilisez PowerShell pour extraire des données d'événements détaillées et les corréler avec les événements de traitement de la stratégie de groupe (ID 1502, 1503) se produisant à peu près au même moment. Exportez les politiques de sécurité actuelles en utilisant 'secedit /export' et comparez-les avec les configurations précédentes. Exécutez 'gpresult /z' pour voir les paramètres de politique actuels et 'auditpol /get /category:*' pour voir les configurations de politique d'audit. Pour une surveillance continue, activez la journalisation détaillée de la stratégie de groupe et les sous-catégories avancées de politique d'audit pour capturer des informations plus granulaires sur les modifications futures de la politique.
L'ID d'événement 4715 peut-il aider à l'audit de conformité et à la surveillance de la sécurité ?+
Oui, l'ID d'événement 4715 est précieux pour l'audit de conformité et la surveillance de la sécurité. Il fournit une piste d'audit des modifications de la politique de sécurité requises par des cadres comme SOX, HIPAA et PCI DSS. L'événement aide à démontrer que les configurations de sécurité sont correctement gérées et suivies. Pour une utilisation efficace en matière de conformité, établissez des règles de surveillance pour alerter sur les modifications inattendues de la politique, maintenez une corrélation avec les processus de gestion des changements et examinez régulièrement les modèles de modification de la politique. Exportez ces événements pour le reporting de conformité et assurez-vous qu'ils sont inclus dans les systèmes SIEM pour une surveillance centralisée de la sécurité. Les données de l'événement peuvent prouver que les politiques de sécurité sont appliquées de manière cohérente et aider à identifier les modifications non autorisées qui pourraient compromettre la posture de conformité.
Comment puis-je dépanner les occurrences excessives de l'ID d'événement 4715 ?+
Des événements excessifs d'ID 4715 indiquent souvent des problèmes de traitement de la stratégie de groupe ou des configurations de stratégie conflictuelles. Commencez par vérifier les journaux de traitement de la stratégie de groupe dans le journal Microsoft-Windows-GroupPolicy/Operational pour les erreurs ou avertissements. Utilisez 'gpupdate /force' pour actualiser manuellement les stratégies et observez le modèle des événements 4715 générés. Examinez l'héritage et le filtrage de la stratégie de groupe pour identifier les conflits entre différents niveaux de stratégie. Vérifiez les outils de sécurité tiers qui pourraient modifier les stratégies de manière répétée. Utilisez 'gpresult /h report.html' pour analyser l'ensemble résultant de la stratégie et identifier les paramètres conflictuels. Envisagez d'ajuster les intervalles de rafraîchissement de la stratégie de groupe si les stratégies se mettent à jour trop fréquemment, et assurez-vous que les modèles de sécurité ou les outils de configuration automatisés ne créent pas de boucles de stratégie.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...