ANAVEM
Languageen
Windows Active Directory management console showing computer account properties and security audit information
Event ID 4743InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4743 – Microsoft-Windows-Security-Auditing : Compte d'ordinateur modifié

L'ID d'événement 4743 enregistre lorsqu'un compte d'ordinateur est modifié dans Active Directory, en suivant les modifications apportées aux objets d'ordinateur, y compris les attributs, les appartenances à des groupes et les paramètres de sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4743Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4743 représente un événement d'audit de sécurité fondamental dans les environnements Windows Active Directory, spécifiquement conçu pour suivre les modifications des objets de compte d'ordinateur. Lorsqu'une modification se produit sur un compte d'ordinateur dans Active Directory, que ce soit par des outils d'administration, des commandes PowerShell ou des processus automatisés, cet événement capture les détails de la modification et les enregistre dans le journal des événements de sécurité sur le contrôleur de domaine concerné.

La structure de l'événement inclut des informations complètes sur la modification, y compris l'identifiant de sécurité (SID) du compte qui a effectué la modification, le compte d'ordinateur cible qui a été modifié, les attributs spécifiques qui ont été modifiés, et les informations de l'horodatage. Ce suivi granulaire permet aux administrateurs de maintenir des pistes d'audit détaillées pour les activités de gestion des comptes d'ordinateur, ce qui est essentiel pour les cadres de conformité de sécurité comme SOX, HIPAA et PCI-DSS.

Les modifications de compte d'ordinateur suivies par l'ID d'événement 4743 incluent des modifications aux attributs standard tels que la description, l'emplacement, les informations sur le système d'exploitation et les noms principaux de service. L'événement capture également les modifications des propriétés liées à la sécurité comme les indicateurs de contrôle de compte, les paramètres de mot de passe et les appartenances à des groupes. Les scénarios avancés incluent le suivi des modifications effectuées par des processus automatisés, des comptes de service et des outils de gestion tiers qui interagissent avec les objets d'ordinateur Active Directory.

L'événement est généré sur le contrôleur de domaine qui traite la demande de modification, ce qui rend essentiel de surveiller tous les contrôleurs de domaine dans les environnements multi-DC. La corrélation des événements à travers plusieurs contrôleurs de domaine offre une visibilité complète sur les activités de gestion des comptes d'ordinateur dans toute la forêt Active Directory.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025Windows 10Windows 11
Analyse

Causes possibles

  • Administrateur modifiant les propriétés du compte d'ordinateur via la console Utilisateurs et ordinateurs Active Directory
  • Cmdlets PowerShell comme Set-ADComputer modifiant les attributs du compte d'ordinateur
  • Scripts automatisés ou tâches planifiées mettant à jour les informations du compte d'ordinateur
  • Traitement des stratégies de groupe qui modifie les attributs du compte d'ordinateur
  • Outils de gestion Active Directory tiers effectuant des modifications de compte d'ordinateur
  • Comptes de service avec des permissions modifiant les objets d'ordinateur par programmation
  • Changements de mot de passe du compte d'ordinateur initiés par l'ordinateur lui-même
  • Modifications des appartenances aux groupes de comptes d'ordinateur ou du placement dans l'unité organisationnelle
  • Modifications des noms principaux de service (SPN) associés aux comptes d'ordinateur
  • Mises à jour des indicateurs de contrôle du compte d'ordinateur ou des paramètres de sécurité
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4743 pour comprendre ce qui a été modifié et par qui.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine où l'événement s'est produit
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4743 en utilisant l'option de filtre dans le volet Actions
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez les champs clés suivants dans les détails de l'événement:
    • Sujet: Indique qui a effectué la modification (ID de sécurité, Nom du compte, Domaine)
    • Compte cible: Identifie le compte d'ordinateur qui a été modifié
    • Attributs modifiés: Liste les attributs spécifiques qui ont été modifiés
    • Informations supplémentaires: Fournit un contexte sur la modification
  6. Notez l'horodatage et corrélez-le avec toute activité administrative connue
Astuce pro : Utilisez l'onglet vue XML pour voir toutes les données de l'événement dans un format structuré, ce qui est utile pour identifier les modifications d'attributs spécifiques.
02

Interroger les événements avec PowerShell pour l'analyse des motifs

Utilisez PowerShell pour interroger et analyser les occurrences de l'ID d'événement 4743 sur plusieurs contrôleurs de domaine pour détecter des motifs et des tendances.

  1. Ouvrez PowerShell en tant qu'administrateur sur un contrôleur de domaine ou une station de gestion
  2. Interrogez les occurrences récentes de l'ID d'événement 4743 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4743} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez les événements pour des comptes d'ordinateur spécifiques :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4743} | Where-Object {$_.Message -like "*COMPUTERNAME*"} | Select-Object TimeCreated, Message
  4. Interrogez les événements de plusieurs contrôleurs de domaine :
    $DCs = Get-ADDomainController -Filter *
    foreach ($DC in $DCs) {
        Write-Host "Checking $($DC.Name)..."
        Get-WinEvent -ComputerName $DC.Name -FilterHashtable @{LogName='Security'; Id=4743} -MaxEvents 10 -ErrorAction SilentlyContinue
    }
  5. Exportez les événements vers un fichier CSV pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4743} -MaxEvents 100 | Select-Object TimeCreated, Id, LevelDisplayName, @{Name='ComputerAccount';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[0]}}, @{Name='ModifiedBy';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Subject:*'})[1]}} | Export-Csv -Path "C:\Temp\Event4743_Analysis.csv" -NoTypeInformation
Avertissement : Interroger de grands journaux de sécurité peut affecter les performances des contrôleurs de domaine. Utilisez le paramètre -MaxEvents pour limiter les résultats et exécutez pendant les fenêtres de maintenance.
03

Configurer des politiques d'audit avancées pour un meilleur suivi

Assurez-vous de configurer correctement la politique d'audit pour capturer des informations complètes sur les modifications des comptes d'ordinateur.

  1. Ouvrez la Console de gestion des stratégies de groupe sur un contrôleur de domaine
  2. Accédez à la stratégie par défaut des contrôleurs de domaine ou créez un nouveau GPO
  3. Modifiez la stratégie et allez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéConfiguration avancée de la stratégie d'audit
  4. Développez Gestion des comptes et configurez :
    • Audit de la gestion des comptes d'ordinateur : Activer Succès et Échec
    • Audit des autres événements de gestion des comptes : Activer Succès
  5. Appliquez la stratégie et forcez la mise à jour sur les contrôleurs de domaine :
    gpupdate /force
  6. Vérifiez les paramètres de la politique d'audit à l'aide de auditpol :
    auditpol /get /subcategory:"Computer Account Management"
  7. Configurez la taille du journal de sécurité pour accueillir une augmentation de la journalisation :
    wevtutil sl Security /ms:1073741824
Conseil pro : Envisagez de mettre en œuvre une intégration SIEM pour collecter et analyser automatiquement l'ID d'événement 4743 sur tous les contrôleurs de domaine pour une surveillance centralisée.
04

Enquêter sur les modifications spécifiques du compte d'ordinateur

Effectuer une enquête détaillée sur les modifications de compte d'ordinateur en utilisant les outils Active Directory et PowerShell.

  1. Identifier le compte d'ordinateur cible à partir des détails de l'ID d'événement 4743
  2. Vérifier les propriétés actuelles du compte d'ordinateur :
    Get-ADComputer -Identity "COMPUTERNAME" -Properties * | Select-Object Name, Description, OperatingSystem, LastLogonDate, PasswordLastSet, MemberOf
  3. Examiner l'historique des attributs du compte d'ordinateur en utilisant repadmin :
    repadmin /showattr DC=domain,DC=com "CN=COMPUTERNAME,CN=Computers,DC=domain,DC=com" /allvalues
  4. Vérifier les changements récents de mot de passe :
    Get-ADComputer -Identity "COMPUTERNAME" -Properties PasswordLastSet | Select-Object Name, PasswordLastSet
  5. Examiner les changements d'appartenance aux groupes :
    Get-ADPrincipalGroupMembership -Identity "COMPUTERNAME$" | Select-Object Name, GroupCategory, GroupScope
  6. Examiner les noms principaux de service (SPN) si applicable :
    Get-ADComputer -Identity "COMPUTERNAME" -Properties ServicePrincipalNames | Select-Object Name, ServicePrincipalNames
  7. Recouper avec d'autres événements de sécurité autour de la même période :
    Get-WinEvent -FilterHashtable @{LogName='Security'; StartTime=(Get-Date).AddHours(-2); EndTime=(Get-Date)} | Where-Object {$_.Message -like "*COMPUTERNAME*"} | Select-Object Id, TimeCreated, Message
05

Mettre en œuvre la surveillance et l'alerte automatisées

Configurez la surveillance automatisée pour l'ID d'événement 4743 afin de détecter les modifications non autorisées ou suspectes des comptes d'ordinateur.

  1. Créez une tâche planifiée pour surveiller l'ID d'événement 4743:
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-Event4743.ps1"
    $Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 15) -RepetitionDuration (New-TimeSpan -Days 365)
    $Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries -StartWhenAvailable
    Register-ScheduledTask -TaskName "Monitor-Event4743" -Action $Action -Trigger $Trigger -Settings $Settings -User "SYSTEM"
  2. Créez le script de surveillance à C:\Scripts\Monitor-Event4743.ps1:
    # Monitor-Event4743.ps1
    $LastCheck = (Get-Date).AddMinutes(-15)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4743; StartTime=$LastCheck} -ErrorAction SilentlyContinue
    
    if ($Events) {
        foreach ($Event in $Events) {
            $Message = "Changement de compte d'ordinateur détecté : $($Event.Message)"
            Write-EventLog -LogName Application -Source "Custom-Monitor" -EventId 1001 -EntryType Warning -Message $Message
            # Ajoutez ici la notification par email ou l'intégration SIEM
        }
    }
  3. Configurez le transfert d'événements Windows (WEF) pour centraliser la collecte de l'ID d'événement 4743:
    wecutil cs C:\Config\Event4743-Subscription.xml
  4. Créez la configuration XML d'abonnement aux événements pour la collecte centralisée
  5. Configurez la source de journal d'événements personnalisée pour les alertes de surveillance:
    New-EventLog -LogName Application -Source "Custom-Monitor"
  6. Testez le système de surveillance en effectuant une modification de compte d'ordinateur test et en vérifiant la génération d'alertes
Avertissement : Assurez-vous que les scripts de surveillance ont les autorisations appropriées et une gestion des erreurs pour éviter toute interruption de service. Testez minutieusement dans un environnement de laboratoire avant le déploiement en production.

Aperçu

L'ID d'événement 4743 se déclenche chaque fois qu'un objet de compte d'ordinateur est modifié dans Active Directory. Cet événement d'audit de sécurité capture les modifications apportées aux comptes d'ordinateur, y compris les modifications des attributs tels que la description, l'emplacement, la version du système d'exploitation, les noms principaux de service et les appartenances à des groupes. L'événement est généré sur les contrôleurs de domaine lorsque les administrateurs ou les processus automatisés modifient les propriétés des comptes d'ordinateur via Active Directory Users and Computers, les cmdlets PowerShell ou les interfaces programmatiques.

Cet événement fait partie de la stratégie d'audit avancée de Windows pour la gestion des comptes et nécessite que l'audit d'accès aux objets soit activé. Les contrôleurs de domaine enregistrent cet événement dans le journal de sécurité lorsque des modifications de comptes d'ordinateur se produisent, fournissant aux administrateurs un suivi détaillé des modifications apportées aux objets d'ordinateur. L'événement inclut des informations sur qui a effectué la modification, quel compte d'ordinateur a été modifié et quels attributs spécifiques ont été altérés.

Comprendre l'ID d'événement 4743 est crucial pour la surveillance de la sécurité, l'audit de conformité et le dépannage des problèmes de comptes d'ordinateur dans les environnements Active Directory. L'événement aide à suivre les modifications non autorisées, à surveiller les processus automatisés qui modifient les comptes d'ordinateur et à maintenir une piste d'audit pour les activités de gestion des objets d'ordinateur.

Questions Fréquentes

Que signifie l'ID d'événement 4743 et quand se produit-il ?+
L'ID d'événement 4743 indique qu'un compte d'ordinateur a été modifié dans Active Directory. Cet événement se déclenche chaque fois qu'une modification est apportée à un objet de compte d'ordinateur, y compris les changements d'attributs tels que la description, les informations sur le système d'exploitation, les appartenances à des groupes, les noms principaux de service ou les paramètres de sécurité. L'événement est généré sur le contrôleur de domaine qui traite la modification et est enregistré dans le journal des événements de sécurité dans le cadre de l'audit de sécurité de Windows.
Comment puis-je déterminer quels changements spécifiques ont été apportés au compte d'ordinateur ?+
L'ID d'événement 4743 comprend une section 'Attributs modifiés' qui répertorie les attributs spécifiques qui ont été modifiés. Vous pouvez consulter ces informations dans le Visualiseur d'événements en double-cliquant sur l'événement et en examinant les détails de l'événement. Pour une analyse plus détaillée, utilisez PowerShell pour extraire le contenu du message de l'événement ou passez à la vue XML dans le Visualiseur d'événements pour voir les données structurées. L'événement inclut également les valeurs avant et après pour les attributs modifiés lorsque disponibles.
Pourquoi est-ce que je vois plusieurs entrées d'ID d'événement 4743 pour le même compte d'ordinateur ?+
Plusieurs entrées d'ID d'événement 4743 pour le même compte d'ordinateur peuvent se produire pour plusieurs raisons : chaque changement d'attribut génère un événement distinct, des processus automatisés comme les stratégies de groupe ou les changements de mot de passe du compte d'ordinateur créent des événements réguliers, la réplication entre les contrôleurs de domaine peut déclencher des événements supplémentaires, ou des outils de gestion tiers peuvent effectuer plusieurs changements d'attributs en séquence. C'est un comportement normal et indique une gestion active du compte d'ordinateur.
L'ID d'événement 4743 peut-il aider à détecter les modifications non autorisées des comptes d'ordinateur ?+
Oui, l'ID d'événement 4743 est précieux pour détecter les modifications non autorisées des comptes d'ordinateur. En surveillant ces événements, vous pouvez identifier les modifications effectuées en dehors des processus administratifs normaux, les changements effectués par des utilisateurs non autorisés, ou des schémas suspects comme des modifications en masse des comptes d'ordinateur. Mettez en place une surveillance automatisée pour alerter sur les changements inattendus, surtout ceux qui se produisent en dehors des heures de bureau ou effectués par des comptes qui ne devraient pas avoir de permissions de gestion des comptes d'ordinateur.
Que dois-je faire si je vois des événements ID d'événement 4743 que je ne peux pas expliquer ?+
Si vous rencontrez des événements ID 4743 inexpliqués, vérifiez d'abord les détails de l'événement pour identifier qui a effectué le changement et ce qui a été modifié. Recoupez l'horodatage avec les activités administratives connues, les tâches planifiées ou les processus automatisés. Examinez les autorisations du compte qui a effectué le changement pour vous assurer qu'il est autorisé. Vérifiez les événements correspondants dans d'autres journaux qui pourraient fournir un contexte. Si le changement semble non autorisé, enquêtez immédiatement en examinant l'état actuel du compte d'ordinateur, en vérifiant d'autres activités suspectes et en réinitialisant potentiellement le compte d'ordinateur si la sécurité est compromise.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...