L'ID d'événement 4738 représente l'un des événements d'audit de sécurité les plus importants dans les environnements Windows. Lorsqu'une modification se produit sur un compte utilisateur, que ce soit dans Active Directory ou dans la base de données locale du Security Accounts Manager (SAM), Windows génère cet événement pour maintenir une trace d'audit des modifications de compte.
L'événement capture des détails complets, y compris l'identifiant de sécurité (SID) du compte modifié et du compte effectuant la modification. Il enregistre les attributs spécifiques qui ont changé, leurs anciennes et nouvelles valeurs, et le poste de travail d'où provient la modification. Cette journalisation granulaire rend 4738 inestimable pour les enquêtes judiciaires et les rapports de conformité.
Dans les environnements Active Directory, cet événement se déclenche sur les contrôleurs de domaine lorsque les administrateurs modifient les propriétés des utilisateurs via des outils comme Utilisateurs et ordinateurs Active Directory, des cmdlets PowerShell ou des scripts automatisés. Pour les comptes locaux, l'événement est généré sur la machine spécifique où le compte réside. La structure de l'événement inclut des champs pour le domaine du compte, le nom du compte, les informations de l'appelant et des descriptions détaillées des modifications.
Les versions modernes de Windows en 2026 ont amélioré cet événement avec des champs de contexte supplémentaires et des capacités de corrélation améliorées. Les systèmes de gestion des informations et des événements de sécurité (SIEM) surveillent couramment les événements 4738 pour détecter les modifications suspectes de compte, en particulier les changements sur les comptes privilégiés ou les modifications se produisant en dehors des heures normales de bureau.