ANAVEM
Languageen
Windows Active Directory management console showing security event logs for computer account deletions
Event ID 4746InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4746 – Microsoft-Windows-Security-Auditing : Compte d'ordinateur supprimé

L'ID d'événement 4746 enregistre lorsqu'un compte d'ordinateur est supprimé d'Active Directory. Cet événement d'audit de sécurité suit les actions administratives qui suppriment les comptes de machines du domaine.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4746Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4746 représente un événement d'audit de sécurité critique qui documente les suppressions de comptes d'ordinateur dans les environnements Active Directory. Lorsqu'un administrateur de domaine ou un utilisateur autorisé supprime un compte d'ordinateur de l'annuaire, Windows génère cet événement pour maintenir une trace d'audit de l'action administrative.

L'événement se déclenche sur le contrôleur de domaine qui traite la demande de suppression et contient des détails complets sur l'opération. Les informations clés incluent le nom distingué du compte d'ordinateur cible, l'identifiant de sécurité (SID), le nom de compte SAM et le contexte de sécurité de l'utilisateur qui a initié la suppression. Ces données s'avèrent inestimables pour les enquêtes de sécurité, les audits de conformité et le suivi des activités administratives non autorisées.

Les suppressions de comptes d'ordinateur se produisent généralement lors d'activités de mise hors service planifiées, d'opérations de nettoyage de domaine ou lors de la suppression de systèmes qui n'existent plus dans le réseau. Cependant, des instances inattendues de cet événement pourraient indiquer un accès administratif non autorisé, une activité malveillante ou des suppressions accidentelles pouvant affecter les opérations du domaine.

L'événement s'intègre aux politiques d'audit avancées de Windows et nécessite une configuration appropriée de l'audit d'accès aux objets pour les comptes d'ordinateur. Les organisations mettant en œuvre une surveillance de sécurité complète s'appuient sur l'ID d'événement 4746 pour suivre les modifications de leur inventaire de comptes d'ordinateur Active Directory et maintenir des enregistrements détaillés des actions administratives à des fins de conformité réglementaire et d'analyse de sécurité.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025Active Directory Domain Controllers
Analyse

Causes possibles

  • Administrateur supprimant manuellement des comptes d'ordinateurs via Utilisateurs et ordinateurs Active Directory
  • Scripts PowerShell exécutant des cmdlets Remove-ADComputer lors des opérations de nettoyage
  • Processus de désactivation automatisés supprimant les comptes de machines obsolètes
  • Outils de gestion tiers effectuant des suppressions en masse de comptes d'ordinateurs
  • Opérations de nettoyage du contrôleur de domaine supprimant les comptes d'ordinateurs inactifs
  • Incidents de sécurité impliquant la suppression non autorisée de comptes d'ordinateurs
  • Processus de migration nettoyant les anciens comptes d'ordinateurs des domaines précédents
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'occurrence de l'ID d'événement 4746 pour comprendre quel compte d'ordinateur a été supprimé et par qui.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4746 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez les champs clés suivants :
    • Sujet : Utilisateur qui a supprimé le compte
    • Compte cible : Compte d'ordinateur qui a été supprimé
    • Informations supplémentaires : Privilèges utilisés pour la suppression

Utilisez PowerShell pour interroger les suppressions récentes de comptes d'ordinateur :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4746} -MaxEvents 50 | Select-Object TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='Computer';Expression={$_.Properties[5].Value}}
02

Corréler avec les événements de création de compte d'ordinateur

Recoupez les événements de suppression avec les événements de création pour comprendre le cycle de vie des comptes d'ordinateur supprimés.

  1. Recherchez les entrées correspondantes avec l'ID d'événement 4741 (compte d'ordinateur créé)
  2. Utilisez PowerShell pour corréler les événements de création et de suppression :
# Obtenir les suppressions de comptes d'ordinateur
$deletions = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4746} -MaxEvents 100

# Obtenir les créations de comptes d'ordinateur
$creations = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4741} -MaxEvents 500

# Corréler par nom d'ordinateur
foreach ($deletion in $deletions) {
    $computerName = $deletion.Properties[5].Value
    $matchingCreation = $creations | Where-Object {$_.Properties[5].Value -eq $computerName} | Select-Object -First 1
    if ($matchingCreation) {
        Write-Output "Ordinateur : $computerName, Créé : $($matchingCreation.TimeCreated), Supprimé : $($deletion.TimeCreated)"
    }
}
  1. Analysez la durée entre la création et la suppression pour identifier des motifs
  2. Recherchez des comptes d'ordinateur de courte durée qui pourraient indiquer une activité suspecte
03

Enquêter sur le contexte utilisateur et les autorisations

Examinez qui a effectué la suppression et vérifiez qu'ils avaient les autorisations appropriées pour l'action.

  1. Extraire les informations de l'utilisateur à partir des détails de l'événement
  2. Vérifier les appartenances aux groupes et les autorisations de l'utilisateur :
# Obtenir l'utilisateur qui a supprimé les comptes d'ordinateur
$events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4746} -MaxEvents 20
foreach ($event in $events) {
    $userName = $event.Properties[1].Value
    $domain = $event.Properties[2].Value
    Write-Output "Vérification des autorisations pour : $domain\$userName"
    
    # Vérifier les appartenances aux groupes
    try {
        $user = Get-ADUser -Identity $userName -Properties MemberOf
        $user.MemberOf | ForEach-Object {
            $group = Get-ADGroup -Identity $_
            Write-Output "  Membre de : $($group.Name)"
        }
    } catch {
        Write-Warning "Impossible de récupérer les informations de l'utilisateur pour $userName"
    }
}
  1. Vérifiez si l'utilisateur appartient à des groupes administratifs appropriés (Domain Admins, Account Operators)
  2. Vérifiez toute escalade de privilèges récente ou accès administratif inhabituel
  3. Vérifiez que la suppression a été effectuée pendant les heures ouvrables normales et suit les procédures de gestion des changements
04

Analyser les modèles de suppression et la fréquence

Examinez les modèles de suppression de comptes informatiques pour identifier les préoccupations de sécurité potentielles ou les problèmes opérationnels.

  1. Générez un rapport complet des activités de suppression au fil du temps :
# Analyser les modèles de suppression au cours des 30 derniers jours
$startDate = (Get-Date).AddDays(-30)
$deletions = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4746; StartTime=$startDate}

# Regrouper par utilisateur
$byUser = $deletions | Group-Object {$_.Properties[1].Value} | Sort-Object Count -Descending
Write-Output "Suppressions par utilisateur :"
$byUser | ForEach-Object {
    Write-Output "$($_.Name): $($_.Count) suppressions"
}

# Regrouper par jour
$byDay = $deletions | Group-Object {$_.TimeCreated.Date} | Sort-Object Name
Write-Output "`nSuppressions par jour :"
$byDay | ForEach-Object {
    Write-Output "$($_.Name): $($_.Count) suppressions"
}

# Vérifier les suppressions en masse (plus de 10 en une heure)
$bulkDeletions = $deletions | Group-Object {$_.TimeCreated.ToString("yyyy-MM-dd HH")} | Where-Object {$_.Count -gt 10}
if ($bulkDeletions) {
    Write-Warning "Suppression en masse potentielle détectée :"
    $bulkDeletions | ForEach-Object {
        Write-Output "$($_.Name): $($_.Count) suppressions"
    }
}
  1. Recherchez des pics inhabituels dans l'activité de suppression
  2. Identifiez les suppressions se produisant en dehors des fenêtres de maintenance normales
  3. Recoupez avec les tickets de gestion des changements ou la maintenance programmée
05

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance proactive pour détecter et alerter sur les activités suspectes de suppression de comptes d'ordinateur.

  1. Créez une tâche planifiée pour surveiller l'ID d'événement 4746 :
# Créer un script de surveillance
$monitorScript = @'
$events = Get-WinEvent -FilterHashtable @{LogName="Security"; Id=4746; StartTime=(Get-Date).AddHours(-1)} -ErrorAction SilentlyContinue
if ($events) {
    $alertMessage = "Suppression de compte d'ordinateur détectée:`n"
    foreach ($event in $events) {
        $user = $event.Properties[1].Value
        $computer = $event.Properties[5].Value
        $time = $event.TimeCreated
        $alertMessage += "Utilisateur : $user a supprimé l'ordinateur : $computer à $time`n"
    }
    
    # Envoyer une alerte (personnaliser selon votre système d'alerte)
    Write-EventLog -LogName Application -Source "AD Monitor" -EventId 1001 -Message $alertMessage -EntryType Warning
}
'@

# Enregistrer le script dans un fichier
$monitorScript | Out-File -FilePath "C:\Scripts\Monitor-ComputerDeletions.ps1" -Encoding UTF8
  1. Configurez le transfert d'événements Windows pour centraliser l'ID d'événement 4746 de tous les contrôleurs de domaine
  2. Configurez des filtres de journal d'événements personnalisés dans votre solution SIEM
  3. Créez des alertes pour :
  • Suppressions multiples par le même utilisateur dans un court laps de temps
  • Suppressions par des utilisateurs non administratifs
  • Suppressions se produisant en dehors des heures de bureau
  • Opérations de suppression en masse dépassant les seuils normaux
  1. Implémentez une sauvegarde automatisée des informations de compte d'ordinateur avant la suppression en utilisant PowerShell :
# Sauvegarder les détails du compte d'ordinateur avant la suppression
function Backup-ComputerAccount {
    param([string]$ComputerName)
    
    try {
        $computer = Get-ADComputer -Identity $ComputerName -Properties *
        $backupData = @{
            Name = $computer.Name
            DistinguishedName = $computer.DistinguishedName
            SID = $computer.SID
            Created = $computer.Created
            LastLogonDate = $computer.LastLogonDate
            OperatingSystem = $computer.OperatingSystem
            Description = $computer.Description
        }
        
        $backupPath = "C:\ADBackups\ComputerAccounts\$ComputerName-$(Get-Date -Format 'yyyyMMdd-HHmmss').json"
        $backupData | ConvertTo-Json | Out-File -FilePath $backupPath
        Write-Output "Compte d'ordinateur sauvegardé dans : $backupPath"
    } catch {
        Write-Error "Échec de la sauvegarde du compte d'ordinateur : $($_.Exception.Message)"
    }
}

Aperçu

L'ID d'événement 4746 se déclenche chaque fois qu'un compte d'ordinateur est supprimé d'Active Directory. Cet événement d'audit de sécurité apparaît dans le journal de sécurité sur les contrôleurs de domaine et fournit un suivi crucial pour les activités de gestion des comptes de machines. L'événement capture qui a supprimé le compte, quand cela s'est produit, et quel compte d'ordinateur a été supprimé.

Cet événement fait partie de la politique d'audit avancée de Windows pour la gestion des comptes et n'apparaît que lorsque l'audit d'accès aux objets est activé pour les comptes d'ordinateurs. Les administrateurs de domaine voient généralement cet événement lors des processus de mise hors service, des opérations de nettoyage ou lors de la suppression de comptes de machines obsolètes du répertoire.

L'événement inclut des informations détaillées sur l'opération de suppression, y compris l'identifiant de sécurité du compte d'ordinateur supprimé, l'utilisateur qui a effectué la suppression et le contrôleur de domaine qui a traité la demande. Comprendre cet événement aide à maintenir des pistes d'audit appropriées pour les exigences de conformité et la surveillance de la sécurité dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 4746 dans Windows Active Directory ?+
L'ID d'événement 4746 indique qu'un compte d'ordinateur a été supprimé d'Active Directory. Cet événement d'audit de sécurité enregistre l'action administrative de suppression d'un compte machine du domaine, y compris les détails sur qui a effectué la suppression, quand elle a eu lieu et quel compte d'ordinateur a été supprimé. L'événement apparaît dans le journal de sécurité sur les contrôleurs de domaine et est essentiel pour maintenir des pistes d'audit des activités de gestion des comptes d'ordinateur.
Comment puis-je déterminer qui a supprimé un compte d'ordinateur en utilisant l'ID d'événement 4746 ?+
L'entrée de l'ID d'événement 4746 contient des informations détaillées sur l'utilisateur qui a effectué la suppression. Dans l'Observateur d'événements, recherchez la section 'Sujet' qui montre l'ID de sécurité, le nom de compte, le domaine de compte et l'ID de connexion de l'utilisateur qui a supprimé le compte d'ordinateur. Vous pouvez également utiliser PowerShell pour extraire cette information : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4746} | Select-Object TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}. Le Properties[1].Value contient le nom d'utilisateur de la personne qui a effectué la suppression.
Pourquoi ne vois-je pas l'ID d'événement 4746 dans mon journal de sécurité ?+
L'ID d'événement 4746 n'apparaît que lorsque les stratégies d'audit avancées sont correctement configurées pour la gestion des comptes d'ordinateur. Vous devez activer 'Audit de la gestion des comptes d'ordinateur' dans la stratégie de groupe sous Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit → Gestion des comptes. De plus, cet événement ne se déclenche que sur les contrôleurs de domaine, pas sur les serveurs membres ou les stations de travail. Si l'audit est activé mais que vous ne voyez toujours pas d'événements, vérifiez que des suppressions de comptes d'ordinateur se produisent réellement et assurez-vous que vous consultez le journal de sécurité du bon contrôleur de domaine.
L'ID d'événement 4746 peut-il aider à identifier les suppressions non autorisées de comptes d'ordinateur ?+
Oui, l'ID d'événement 4746 est crucial pour détecter les suppressions non autorisées de comptes d'ordinateur. En surveillant ces événements, vous pouvez identifier les suppressions effectuées par des utilisateurs qui ne devraient pas avoir de privilèges administratifs, les suppressions se produisant en dehors des heures ouvrables normales, ou les opérations de suppression en masse qui pourraient indiquer une activité malveillante. Configurez des alertes pour des schémas inhabituels tels que plusieurs suppressions par le même utilisateur, des suppressions par des comptes non administratifs, ou des suppressions de comptes d'ordinateur récemment créés. Recoupez les événements avec vos processus de gestion des changements pour identifier les activités non autorisées.
Combien de temps les enregistrements d'ID d'événement 4746 sont-ils conservés dans le journal de sécurité ?+
La période de rétention pour les enregistrements d'ID d'événement 4746 dépend de la configuration de votre journal de sécurité. Par défaut, Windows conserve les événements du journal de sécurité en fonction du paramètre de taille maximale du journal et de la politique de rétention du journal (écraser si nécessaire, archiver lorsqu'il est plein, ou ne pas écraser). Pour des raisons de conformité et de surveillance de la sécurité, envisagez d'augmenter la taille du journal de sécurité et de mettre en œuvre le transfert de journaux vers un système de journalisation central ou un SIEM. De nombreuses organisations configurent la rétention des journaux pour 90 jours à 1 an localement, avec un stockage à plus long terme dans des systèmes centralisés. Vous pouvez vérifier vos paramètres actuels dans l'Observateur d'événements sous Propriétés du journal de sécurité ou via PowerShell en utilisant Get-WinEvent -ListLog Security.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...