ANAVEM
Languageen
Windows Active Directory management console showing computer account administration and security event monitoring
Event ID 4748InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4748 – Microsoft-Windows-Security-Auditing : Compte d'ordinateur supprimé

L'ID d'événement 4748 se déclenche lorsqu'un compte d'ordinateur est supprimé d'Active Directory. Cet événement d'audit de sécurité suit la suppression de comptes de machines à des fins de conformité et de surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4748Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4748 représente un mécanisme fondamental d'audit de sécurité dans les environnements Windows Active Directory. Lorsqu'un compte d'ordinateur est supprimé du domaine, Windows génère cet événement pour maintenir une trace d'audit des changements du cycle de vie des comptes de machine. L'événement se déclenche exclusivement sur les contrôleurs de domaine qui traitent la demande de suppression, ce qui le rend essentiel pour la surveillance de la sécurité centralisée.

La structure de l'événement comprend plusieurs champs critiques : le nom du compte d'ordinateur cible, son identifiant de sécurité, le nom de domaine et des informations détaillées sur qui a initié la suppression. Les champs Sujet identifient le compte utilisateur qui a effectué la suppression, y compris leur ID de connexion et les détails d'authentification. Ces informations s'avèrent inestimables lors des enquêtes de sécurité ou des audits de conformité.

Les suppressions de comptes d'ordinateur peuvent se produire par divers moyens, y compris la console Utilisateurs et ordinateurs Active Directory, les cmdlets PowerShell, les opérations LDAP ou les scripts automatisés. Quel que soit le mode de suppression, l'ID d'événement 4748 capture l'action de manière cohérente. Le moment de l'événement correspond à la suppression réelle de la base de données Active Directory, et non au moment où la demande de suppression a été initiée.

Dans les environnements d'entreprise, cet événement aide à suivre les flux de travail de mise hors service, à identifier les comptes d'ordinateur orphelins et à détecter les actions administratives non autorisées. Les équipes de sécurité s'appuient sur les événements 4748 pour corréler les suppressions de comptes d'ordinateur avec les processus de gestion des changements et identifier les incidents de sécurité potentiels impliquant la gestion de comptes malveillants.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025Windows 10Windows 11
Analyse

Causes possibles

  • Administrateur supprimant manuellement des comptes d'ordinateurs via Utilisateurs et ordinateurs Active Directory
  • Scripts PowerShell utilisant le cmdlet Remove-ADComputer pour des opérations de nettoyage en masse
  • Flux de travail de désactivation automatisés supprimant les comptes de machines obsolètes
  • Applications ou outils basés sur LDAP effectuant le nettoyage des comptes d'ordinateurs
  • Processus de migration de domaine supprimant des comptes d'ordinateurs des domaines sources
  • Procédures de réponse aux incidents de sécurité supprimant des comptes d'ordinateurs compromis
  • Scripts de nettoyage pilotés par les stratégies de groupe ciblant les comptes d'ordinateurs inactifs
  • Outils de gestion Active Directory tiers effectuant la maintenance des comptes
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4748 pour comprendre quel compte d'ordinateur a été supprimé et qui a effectué l'action.

  1. Ouvrez Observateur d'événements sur le contrôleur de domaine
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4748 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement pour voir les informations détaillées
  5. Examinez la section Sujet pour identifier qui a supprimé le compte
  6. Vérifiez la section Compte cible pour le nom de l'ordinateur supprimé
  7. Notez l'ID de connexion pour corréler avec d'autres événements de sécurité

Utilisez PowerShell pour interroger les événements récents 4748 :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4748} -MaxEvents 50 | Select-Object TimeCreated, Id, @{Name='ComputerDeleted';Expression={($_.Message -split '\n' | Where-Object {$_ -match 'Account Name:'} | Select-Object -First 1).Split(':')[1].Trim()}}
02

Corréler avec les événements de connexion

Recoupez la suppression avec les événements de connexion pour établir une chronologie complète de l'activité administrative.

  1. Notez l'ID de connexion à partir des détails de l'événement 4748
  2. Recherchez l'ID d'événement 4624 (connexion réussie) avec l'ID de connexion correspondant
  3. Cherchez l'ID d'événement 4634 (déconnexion) pour déterminer la durée de la session
  4. Vérifiez d'autres événements administratifs pendant la même session de connexion

Commande PowerShell pour trouver des événements de connexion associés :

$LogonID = "0x3e7"  # Remplacez par l'ID de connexion réel de l'événement 4748
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4634} | Where-Object {$_.Message -match $LogonID} | Select-Object TimeCreated, Id, Message

Cette corrélation aide à déterminer si la suppression faisait partie d'une session administrative légitime ou d'une activité potentiellement non autorisée.

03

Analyser l'historique du compte informatique

Enquêter sur l'historique du compte d'ordinateur supprimé pour comprendre son cycle de vie et déterminer si la suppression était appropriée.

  1. Rechercher l'ID d'événement 4741 (compte d'ordinateur créé) pour le même nom d'ordinateur
  2. Chercher les événements ID d'événement 4742 (compte d'ordinateur modifié)
  3. Vérifier l'ID d'événement 4743 (compte d'ordinateur supprimé) s'il existe
  4. Examiner les événements d'authentification (4768, 4769) pour le compte d'ordinateur

Script PowerShell pour tracer le cycle de vie du compte d'ordinateur :

$ComputerName = "WORKSTATION01$"  # Remplacer par le nom réel de l'ordinateur
$Events = @(4741, 4742, 4748)  # Créé, Modifié, Supprimé

foreach ($EventID in $Events) {
    Write-Host "Recherche de l'ID d'événement $EventID..."
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=$EventID} | Where-Object {$_.Message -match $ComputerName} | Select-Object TimeCreated, Id, @{Name='Details';Expression={($_.Message -split '\n')[0..5] -join ' '}}
}
04

Mettre en œuvre une surveillance et une alerte avancées

Configurez une surveillance proactive pour détecter et alerter sur les suppressions de comptes d'ordinateur en temps réel.

  1. Configurez Windows Event Forwarding (WEF) pour centraliser les événements 4748
  2. Créez des abonnements de journaux d'événements personnalisés sur les serveurs collecteurs
  3. Configurez des scripts de surveillance basés sur PowerShell
  4. Configurez l'intégration SIEM pour des alertes automatisées

Créez une tâche planifiée pour surveiller les événements 4748 :

# Créer un script de surveillance
$ScriptBlock = {
    $LastHour = (Get-Date).AddHours(-1)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4748; StartTime=$LastHour} -ErrorAction SilentlyContinue
    
    if ($Events) {
        foreach ($Event in $Events) {
            $Message = "Compte d'ordinateur supprimé : " + ($Event.Message -split '\n' | Where-Object {$_ -match 'Account Name:'} | Select-Object -First 1)
            Write-EventLog -LogName Application -Source "Custom Monitor" -EventId 1001 -Message $Message -EntryType Warning
        }
    }
}

# Enregistrer la tâche planifiée
Register-ScheduledTask -TaskName "Monitor-ComputerDeletions" -Trigger (New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Hours 1)) -Action (New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command $ScriptBlock")
05

Analyse Forensique et Réponse aux Incidents

Effectuer une analyse médico-légale complète lorsque des suppressions non autorisées de comptes informatiques sont suspectées.

  1. Exporter tous les événements de sécurité liés vers des fichiers EVTX pour conservation
  2. Analyser les journaux de trafic réseau pour les demandes de suppression LDAP
  3. Examiner les dossiers de gestion des changements pour les suppressions autorisées
  4. Vérifier les systèmes de sauvegarde pour la restauration de comptes informatiques si nécessaire
  5. Documenter les conclusions pour les procédures de réponse aux incidents

Exporter les événements de sécurité pour l'analyse médico-légale :

# Exporter les événements vers un fichier EVTX
$StartTime = (Get-Date).AddDays(-7)
$EndTime = Get-Date
$ExportPath = "C:\Forensics\Security_Events_$(Get-Date -Format 'yyyyMMdd_HHmmss').evtx"

wevtutil epl Security $ExportPath "/q:*[System[TimeCreated[@SystemTime>='$($StartTime.ToString('yyyy-MM-ddTHH:mm:ss.fffZ'))' and @SystemTime<='$($EndTime.ToString('yyyy-MM-ddTHH:mm:ss.fffZ'))']]]" /ow:true

Write-Host "Événements de sécurité exportés vers : $ExportPath"

Créer un rapport d'incident détaillé :

# Générer un rapport d'incident
$Report = @()
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4748; StartTime=(Get-Date).AddDays(-1)}

foreach ($Event in $Events) {
    $Report += [PSCustomObject]@{
        TimeCreated = $Event.TimeCreated
        ComputerDeleted = ($Event.Message -split '\n' | Where-Object {$_ -match 'Target.*Account Name:'} | Select-Object -First 1).Split(':')[1].Trim()
        DeletedBy = ($Event.Message -split '\n' | Where-Object {$_ -match 'Subject.*Account Name:'} | Select-Object -First 1).Split(':')[1].Trim()
        LogonID = ($Event.Message -split '\n' | Where-Object {$_ -match 'Logon ID:'} | Select-Object -First 1).Split(':')[1].Trim()
    }
}

$Report | Export-Csv -Path "C:\Reports\ComputerDeletions_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation

Aperçu

L'ID d'événement 4748 est un événement d'audit de sécurité qui se déclenche chaque fois qu'un compte d'ordinateur est supprimé d'Active Directory. Cet événement apparaît dans le journal de sécurité sur les contrôleurs de domaine et fournit un suivi critique pour la gestion du cycle de vie des comptes machine. L'événement capture qui a supprimé le compte d'ordinateur, quand cela s'est produit, et quel compte machine spécifique a été supprimé.

Cet événement fait partie de la configuration de la stratégie d'audit avancée de Windows sous l'audit de la gestion des comptes. Il se déclenche sur le contrôleur de domaine qui traite la demande de suppression, et non sur l'ordinateur cible en cours de suppression. L'événement fournit des données médico-légales essentielles pour les enquêtes de sécurité, les rapports de conformité et le suivi des suppressions non autorisées de comptes d'ordinateur.

Les suppressions de comptes d'ordinateur se produisent généralement lors des processus de mise hors service, des migrations de domaine ou des opérations de nettoyage. Cependant, des événements 4748 inattendus peuvent indiquer des problèmes de sécurité, des actions administratives malveillantes ou des scripts de nettoyage automatisés exécutés sans supervision appropriée. L'événement inclut l'identifiant de sécurité (SID) du compte d'ordinateur supprimé et de l'utilisateur qui a effectué la suppression.

Questions Fréquentes

Que signifie l'ID d'événement 4748 et quand se produit-il ?+
L'ID d'événement 4748 indique qu'un compte d'ordinateur a été supprimé d'Active Directory. Cet événement d'audit de sécurité se déclenche sur les contrôleurs de domaine lorsqu'un compte d'ordinateur est retiré du domaine, que ce soit par suppression manuelle via Utilisateurs et ordinateurs Active Directory, des cmdlets PowerShell comme Remove-ADComputer, ou des scripts automatisés. L'événement fournit un suivi essentiel pour la gestion du cycle de vie des comptes d'ordinateur et aide à maintenir des pistes d'audit à des fins de conformité et de surveillance de la sécurité.
Comment puis-je identifier qui a supprimé un compte d'ordinateur en utilisant l'ID d'événement 4748 ?+
L'ID d'événement 4748 comprend une section Sujet qui identifie qui a effectué la suppression. Cette section contient le nom du compte, le domaine du compte et l'ID de connexion de l'utilisateur qui a supprimé le compte d'ordinateur. Vous pouvez faire une référence croisée de l'ID de connexion avec les événements d'ID d'événement 4624 (connexion réussie) pour obtenir un contexte supplémentaire sur la session administrative. L'événement inclut également la section Compte cible montrant quel compte d'ordinateur spécifique a été supprimé, y compris son nom et son identifiant de sécurité.
Pourquoi est-ce que je vois plusieurs événements d'ID d'événement 4748 pour des comptes d'ordinateur que je n'ai pas supprimés manuellement ?+
Plusieurs événements 4748 résultent souvent de processus de nettoyage automatisés, de scripts PowerShell ou d'outils de gestion Active Directory tiers. Les causes courantes incluent des scripts planifiés qui suppriment des comptes d'ordinateur inactifs, des outils de migration de domaine nettoyant des comptes obsolètes, ou des tâches de maintenance pilotées par des stratégies de groupe. Vérifiez le champ Sujet dans chaque événement pour identifier s'ils sont générés par des comptes de service ou des processus automatisés. Passez en revue les procédures de gestion des comptes d'ordinateur de votre organisation et toute tâche planifiée qui pourrait effectuer des suppressions en masse.
Puis-je restaurer un compte d'ordinateur après avoir vu l'ID d'événement 4748, et cela générera-t-il des événements supplémentaires ?+
Les comptes d'ordinateur supprimés d'Active Directory peuvent potentiellement être restaurés à partir de la Corbeille Active Directory si elle est activée et que le compte est dans la période de durée de vie des objets supprimés (généralement 180 jours). La restauration d'un compte d'ordinateur générera l'ID d'événement 4741 (compte d'ordinateur créé) plutôt qu'un événement de restauration spécifique. Cependant, le compte restauré aura un nouvel identifiant de sécurité, donc l'ordinateur d'origine devra rejoindre le domaine. Si la Corbeille AD n'est pas activée, vous devrez recréer le compte d'ordinateur manuellement, ce qui génère également l'ID d'événement 4741.
Comment devrais-je surveiller l'ID d'événement 4748 à des fins de sécurité dans un environnement d'entreprise ?+
Mettez en œuvre une surveillance centralisée en configurant le transfert d'événements Windows pour collecter les événements 4748 de tous les contrôleurs de domaine vers un serveur collecteur central. Configurez des alertes automatisées pour les suppressions inattendues de comptes d'ordinateur, en particulier en dehors des heures ouvrables ou par des utilisateurs non autorisés. Créez des scripts PowerShell qui s'exécutent toutes les heures pour vérifier les nouveaux événements 4748 et les corréler avec les enregistrements de gestion des changements. Intégrez ces événements dans votre solution SIEM pour une corrélation avancée avec d'autres événements de sécurité. Envisagez de créer des rapports de référence sur les modèles normaux de suppression de comptes d'ordinateur pour identifier plus efficacement les anomalies.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...