L'ID d'événement Windows 4755 représente un événement d'audit de sécurité fondamental qui suit l'activation des comptes utilisateurs dans les environnements Windows. Lorsqu'un compte utilisateur passe d'un état désactivé à un état activé, le sous-système de l'Autorité de Sécurité Locale (LSA) génère cet événement et l'écrit dans le journal des événements de sécurité.
La structure de l'événement inclut des données forensiques critiques : le nom et le domaine du compte cible, le sujet qui a effectué l'action, les détails de la session de connexion et les informations de l'horodatage. Cette journalisation granulaire aide les équipes de sécurité à suivre la gestion du cycle de vie des comptes et à détecter les manipulations non autorisées des comptes.
Dans les environnements Active Directory, les contrôleurs de domaine génèrent l'ID d'événement 4755 lorsque les administrateurs utilisent des outils comme Utilisateurs et ordinateurs Active Directory, le cmdlet Enable-ADAccount de PowerShell, ou des systèmes de gestion d'identité tiers pour activer des comptes utilisateurs. Les systèmes locaux produisent cet événement lorsque des comptes utilisateurs locaux sont activés via la Gestion de l'ordinateur, les commandes net user, ou des interfaces programmatiques.
L'événement s'avère particulièrement précieux lors d'incidents de sécurité où des attaquants pourraient activer des comptes dormants pour persister. Les équipes de sécurité peuvent corréler l'ID d'événement 4755 avec les événements de connexion (4624) pour identifier des modèles d'activation de comptes suspects. Les solutions SIEM modernes analysent ces événements pour créer des alertes automatisées lorsque des comptes à privilèges élevés sont activés en dehors des heures normales de travail.