L'ID d'événement 4725 représente un événement d'audit de sécurité fondamental dans les environnements Windows, déclenché chaque fois qu'une désactivation de compte utilisateur se produit. Cet événement est généré par le sous-système de l'Autorité de sécurité locale (LSA) et enregistré via le fournisseur Microsoft-Windows-Security-Auditing. L'événement se déclenche immédiatement lorsqu'un administrateur utilise des outils comme Active Directory Users and Computers, des cmdlets PowerShell ou des utilitaires en ligne de commande pour désactiver des comptes utilisateurs.
La structure de l'événement comprend plusieurs points de données critiques : les champs du sujet identifient qui a effectué l'action (y compris leur SID, nom de compte et domaine), tandis que les champs du compte cible spécifient quel compte utilisateur a été désactivé. Le contexte supplémentaire inclut le nom de l'ordinateur où l'action s'est produite et des horodatages précis. Dans les environnements de domaine, cet événement apparaît généralement sur les contrôleurs de domaine, tandis que dans les scénarios de groupe de travail, il est enregistré sur le système local où le compte existe.
D'un point de vue sécurité, l'ID d'événement 4725 sert à plusieurs fins. Il fournit des pistes d'audit pour des cadres de conformité comme SOX, HIPAA et PCI-DSS qui exigent le suivi des activités des comptes privilégiés. Les équipes de sécurité utilisent ces événements pour détecter des modifications de compte non autorisées, enquêter sur les menaces internes et maintenir la responsabilité des actions administratives. L'événement soutient également les systèmes de surveillance de sécurité automatisés qui peuvent alerter sur des modèles de gestion de compte suspects ou des activités administratives non autorisées.