ANAVEM
Languageen
Windows Security Event Viewer displaying Event ID 4760 user account deletion audit logs on a professional monitoring dashboard
Event ID 4760InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4760 – Microsoft-Windows-Security-Auditing : Compte utilisateur supprimé

L'ID d'événement 4760 se déclenche lorsqu'un compte utilisateur est supprimé d'Active Directory ou du système local. Cet événement d'audit de sécurité suit les opérations de suppression de compte à des fins de conformité et de surveillance de la sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4760Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4760 représente un mécanisme fondamental d'audit de sécurité dans les environnements Windows, spécifiquement conçu pour suivre les opérations de suppression de comptes d'utilisateurs à la fois sur les systèmes locaux et les domaines Active Directory. Lorsque cet événement se déclenche, il indique qu'un compte utilisateur a été définitivement supprimé de la base de données de sécurité, que ce soit la base de données SAM locale sur un poste de travail ou la base de données Active Directory sur un contrôleur de domaine.

La structure de l'événement inclut des informations médico-légales critiques telles que les champs Sujet (qui a effectué la suppression), les champs Compte Cible (quel compte a été supprimé), et les champs Informations Supplémentaires qui fournissent un contexte sur l'opération de suppression. Le champ ID de Sécurité du Sujet contient le SID de l'administrateur ou du compte de service qui a initié la suppression, tandis que les champs Nom du Compte Cible et Domaine Cible identifient le compte utilisateur supprimé.

Dans les environnements Windows modernes exécutant les mises à jour de fonctionnalités 2026, l'ID d'événement 4760 a été amélioré avec des champs de métadonnées supplémentaires qui capturent des informations plus granulaires sur le contexte de suppression. Cela inclut des informations sur le processus, les détails de la session de connexion, et des identifiants de corrélation qui aident les équipes de sécurité à construire des pistes d'audit complètes. L'événement s'intègre parfaitement avec Microsoft Sentinel, Windows Event Forwarding, et des solutions SIEM tierces pour une surveillance de sécurité centralisée.

Les organisations mettant en œuvre des modèles de sécurité zéro confiance s'appuient fortement sur l'ID d'événement 4760 pour détecter les suppressions de comptes non autorisées, en particulier les comptes privilégiés qui pourraient indiquer des menaces internes ou des identifiants d'administrateur compromis. Le moment et les schémas de fréquence de l'événement révèlent souvent des scripts d'automatisation, des opérations de suppression en masse, ou des activités administratives suspectes en dehors des heures de travail qui nécessitent une enquête plus approfondie.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur supprimant manuellement un compte utilisateur via Utilisateurs et ordinateurs Active Directory
  • Scripts PowerShell exécutant les cmdlets Remove-ADUser ou Remove-LocalUser
  • Systèmes de provisionnement automatisés supprimant les comptes d'employés déprovisionnés
  • Processus de nettoyage de comptes pilotés par les stratégies de groupe
  • Outils de gestion d'identité tiers effectuant des opérations de cycle de vie des comptes
  • Exchange Server supprimant les comptes de boîtes aux lettres associés lors de la mise hors service
  • Administrateur local supprimant des comptes utilisateurs locaux via la gestion de l'ordinateur
  • Opérations en ligne de commande utilisant les commandes net user /delete ou dsrm
  • Opérations d'importation en masse incluant des instructions de suppression de comptes
  • Comptes de service supprimés lors de la désinstallation d'une application
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner l'entrée spécifique de l'ID d'événement 4760 pour comprendre le contexte de la suppression et identifier la partie responsable.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 4760 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur l'entrée de l'ID d'événement 4760 pour voir des informations détaillées
  6. Examinez la section Sujet pour identifier qui a effectué la suppression :
    • ID de sécurité : SID du compte qui a supprimé l'utilisateur
    • Nom du compte : Nom d'utilisateur du compte supprimant
    • Domaine du compte : Domaine du compte supprimant
    • ID de connexion : Identifiant de session pour la corrélation
  7. Examinez la section Compte cible :
    • ID de sécurité : SID du compte utilisateur supprimé
    • Nom du compte : Nom d'utilisateur qui a été supprimé
    • Domaine du compte : Domaine où le compte existait
  8. Notez l'horodatage et corrélez-le avec tout ticket de gestion des changements ou fenêtre de maintenance programmée
Astuce pro : Enregistrez les détails de l'événement au format XML pour une analyse judiciaire en cliquant avec le bouton droit sur l'événement et en sélectionnant Enregistrer les événements sélectionnés.
02

Interroger les événements de sécurité avec PowerShell

Utilisez PowerShell pour rechercher l'ID d'événement 4760 sur plusieurs systèmes et plages de temps pour une analyse complète.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les événements récents de suppression de compte sur le système local :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Recherchez des suppressions de comptes d'utilisateur spécifiques en filtrant le contenu du message :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760} | Where-Object {$_.Message -like "*username*"} | Select-Object TimeCreated, Message
  4. Interrogez plusieurs contrôleurs de domaine pour une couverture complète :
    $DCs = Get-ADDomainController -Filter *
    foreach ($DC in $DCs) {
        Write-Host "Checking $($DC.Name)..."
        Invoke-Command -ComputerName $DC.Name -ScriptBlock {
            Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760; StartTime=(Get-Date).AddDays(-7)} -ErrorAction SilentlyContinue
        }
    }
  5. Exportez les résultats en CSV pour analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760; StartTime=(Get-Date).AddDays(-30)} | Select-Object TimeCreated, Id, LevelDisplayName, @{Name='DeletedUser';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[1] -replace '\s*Account Name:\s*',''}}, @{Name='DeletedBy';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Subject:*' -A 3})[1] -replace '\s*Account Name:\s*',''}} | Export-Csv -Path "C:\Temp\DeletedAccounts.csv" -NoTypeInformation
Avertissement : Interroger de grands journaux de sécurité peut affecter les performances du système. Utilisez des filtres temporels et exécutez pendant les fenêtres de maintenance lorsque cela est possible.
03

Corréler avec les changements d'Active Directory

Recoupez l'ID d'événement 4760 avec les journaux de réplication Active Directory et le suivi des modifications pour obtenir une image complète des activités de suppression de compte.

  1. Vérifiez les journaux de réplication Active Directory sur les contrôleurs de domaine :
    Get-WinEvent -FilterHashtable @{LogName='Directory Service'; Id=1566,1567} -MaxEvents 100 | Where-Object {$_.TimeCreated -gt (Get-Date).AddHours(-24)}
  2. Interrogez la Corbeille Active Directory pour les objets récemment supprimés :
    Get-ADObject -Filter {Deleted -eq $true -and ObjectClass -eq "user"} -IncludeDeletedObjects -Properties whenChanged,whenCreated,DisplayName,DistinguishedName | Where-Object {$_.whenChanged -gt (Get-Date).AddDays(-7)} | Sort-Object whenChanged -Descending
  3. Examinez les journaux des services d'annuaire pour un contexte supplémentaire :
    1. Ouvrez Observateur d'événements et accédez à Journaux des applications et servicesService d'annuaire
    2. Cherchez les ID d'événement 1566 (objet supprimé) et 1567 (objet déplacé vers le conteneur d'objets supprimés)
    3. Corrélez les horodatages avec les entrées de l'ID d'événement 4760
  4. Vérifiez les journaux de stratégie de groupe pour les politiques de suppression automatisées :
    Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-GroupPolicy/Operational'; StartTime=(Get-Date).AddDays(-1)} | Where-Object {$_.Message -like "*user*" -and $_.Message -like "*delet*"}
  5. Examinez le journal de sécurité pour les événements connexes :
    • ID d'événement 4726 : Le compte utilisateur a été supprimé (événement hérité)
    • ID d'événement 4738 : Le compte utilisateur a été modifié
    • ID d'événement 4781 : Le nom du compte a été modifié
Conseil pro : Activez la Configuration avancée de la stratégie d'audit sous Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit pour une journalisation plus détaillée.
04

Enquêter sur les modèles de suppression suspects

Analyser les modèles d'Event ID 4760 pour identifier les incidents de sécurité potentiels, les suppressions non autorisées ou les comptes administrateur compromis.

  1. Créer un script PowerShell pour analyser les modèles de suppression :
    # Analyser les modèles de suppression de compte
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760; StartTime=(Get-Date).AddDays(-30)}
    $Analysis = $Events | ForEach-Object {
        $Message = $_.Message
        $SubjectAccount = ($Message -split '\n' | Where-Object {$_ -match 'Subject:' -A 4})[1] -replace '\s*Account Name:\s*',''
        $TargetAccount = ($Message -split '\n' | Where-Object {$_ -match 'Target Account:' -A 4})[1] -replace '\s*Account Name:\s*',''
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            DeletedBy = $SubjectAccount
            DeletedUser = $TargetAccount
            ComputerName = $_.MachineName
        }
    }
    $Analysis | Group-Object DeletedBy | Sort-Object Count -Descending
  2. Vérifier les suppressions en dehors des heures de travail qui pourraient indiquer un accès non autorisé :
    $SuspiciousHours = $Analysis | Where-Object {$_.TimeCreated.Hour -lt 6 -or $_.TimeCreated.Hour -gt 22}
    $SuspiciousHours | Format-Table TimeCreated, DeletedBy, DeletedUser, ComputerName
  3. Identifier les opérations de suppression en masse :
    $BulkDeletions = $Analysis | Group-Object DeletedBy, @{Expression={$_.TimeCreated.ToString("yyyy-MM-dd HH:mm")}} | Where-Object {$_.Count -gt 5}
    $BulkDeletions | ForEach-Object {Write-Host "$($_.Name) deleted $($_.Count) accounts" -ForegroundColor Yellow}
  4. Faire une référence croisée avec les tentatives de connexion échouées (Event ID 4625) :
    $FailedLogons = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625; StartTime=(Get-Date).AddDays(-1)}
    $SuspiciousAccounts = $Analysis.DeletedBy | Where-Object {$_ -in ($FailedLogons | ForEach-Object {($_.Message -split '\n' | Where-Object {$_ -like '*Account Name:*'})[0] -replace '\s*Account Name:\s*',''})}
  5. Générer un rapport de sécurité :
    $Report = @"
    Rapport de sécurité sur la suppression de comptes - $(Get-Date)
    ================================================
    Total des suppressions : $($Analysis.Count)
    Administrateurs uniques : $($Analysis.DeletedBy | Sort-Object -Unique | Measure-Object).Count
    Suppressions en dehors des heures de travail : $($SuspiciousHours.Count)
    Événements de suppression en masse : $($BulkDeletions.Count)
    
    Principaux supprimeurs de comptes :
    $($Analysis | Group-Object DeletedBy | Sort-Object Count -Descending | Select-Object -First 5 | Format-Table Name, Count | Out-String)
    "@
    $Report | Out-File -FilePath "C:\Temp\AccountDeletionReport.txt"
Avertissement : Enquêter sur toute suppression de compte effectuée par des comptes de service ou pendant des heures inhabituelles, car cela peut indiquer des identifiants compromis ou des menaces internes.
05

Configurer la surveillance avancée et les alertes

Configurez la surveillance proactive pour l'ID d'événement 4760 afin de détecter les suppressions de comptes non autorisées en temps réel et d'établir des pistes d'audit appropriées.

  1. Configurez le transfert d'événements Windows pour centraliser la collecte de l'ID d'événement 4760:
    1. Sur le serveur collecteur, exécutez :
      wecutil qc
    2. Créez un fichier XML d'abonnement personnalisé:
      <Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
          <SubscriptionId>AccountDeletions</SubscriptionId>
          <SubscriptionType>SourceInitiated</SubscriptionType>
          <Description>Account Deletion Events</Description>
          <Enabled>true</Enabled>
          <Uri>http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog</Uri>
          <ConfigurationMode>Normal</ConfigurationMode>
          <Query><![CDATA[
              <QueryList>
                  <Query Id="0">
                      <Select Path="Security">*[System[EventID=4760]]</Select>
                  </Query>
              </QueryList>
          ]]></Query>
      </Subscription>
    3. Importez l'abonnement :
      wecutil cs AccountDeletions.xml
  2. Créez une tâche planifiée PowerShell pour les alertes en temps réel:
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\MonitorAccountDeletions.ps1"
    $Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365)
    $Principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount
    $Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries -StartWhenAvailable
    Register-ScheduledTask -TaskName "MonitorAccountDeletions" -Action $Action -Trigger $Trigger -Principal $Principal -Settings $Settings
  3. Configurez la politique d'audit pour une journalisation complète:
    auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable
    auditpol /set /subcategory:"Security Group Management" /success:enable /failure:enable
  4. Configurez la taille et les politiques de rétention du journal des événements:
    wevtutil sl Security /ms:1073741824  # Définir le journal de sécurité à 1 Go
    wevtutil sl Security /rt:false        # Désactiver le remplacement du journal
  5. Créez un script de surveillance (C:\Scripts\MonitorAccountDeletions.ps1):
    # Surveiller les nouvelles entrées d'ID d'événement 4760
    $LastCheck = Get-Content "C:\Scripts\LastCheck.txt" -ErrorAction SilentlyContinue
    if (-not $LastCheck) { $LastCheck = (Get-Date).AddMinutes(-5) }
    else { $LastCheck = [DateTime]$LastCheck }
    
    $NewEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760; StartTime=$LastCheck} -ErrorAction SilentlyContinue
    
    if ($NewEvents) {
        $AlertMessage = "ALERTE : $($NewEvents.Count) compte(s) utilisateur supprimé(s) depuis $LastCheck"
        Write-EventLog -LogName Application -Source "AccountMonitor" -EventId 1001 -EntryType Warning -Message $AlertMessage
        # Ajouter une notification par email ou une intégration SIEM ici
    }
    
    Get-Date | Out-File "C:\Scripts\LastCheck.txt"
Astuce pro : Intégrez avec Microsoft Sentinel ou votre solution SIEM en utilisant le connecteur Windows Security Events pour des analyses avancées et des capacités de réponse automatisée.

Aperçu

L'ID d'événement 4760 est un événement d'audit de sécurité qui se déclenche chaque fois qu'un compte utilisateur est supprimé du système. Cet événement apparaît dans le journal de sécurité et fournit des informations critiques sur qui a supprimé le compte, quand cela s'est produit, et quel compte a été supprimé. L'événement se déclenche sur les contrôleurs de domaine lorsque des comptes Active Directory sont supprimés, et sur les systèmes locaux lorsque des comptes utilisateurs locaux sont supprimés.

Cet événement fait partie de la configuration avancée de la stratégie d'audit de Windows et n'apparaît que lorsque l'audit d'accès aux objets est activé. L'événement capture des détails essentiels, y compris l'identifiant de sécurité (SID) du compte supprimé, l'administrateur qui a effectué la suppression, et l'horodatage de l'opération. Pour les organisations utilisant Windows Server 2025 et les dernières mises à jour de sécurité 2026, cet événement offre des capacités de journalisation améliorées avec des champs de contexte supplémentaires.

Comprendre l'ID d'événement 4760 est crucial pour les équipes de sécurité surveillant les suppressions de comptes non autorisées, les auditeurs de conformité suivant la gestion du cycle de vie des utilisateurs, et les administrateurs enquêtant sur des activités suspectes de gestion de comptes. L'événement fonctionne en conjonction avec d'autres événements de gestion de comptes comme 4726 (compte utilisateur supprimé) pour fournir des pistes d'audit complètes.

Questions Fréquentes

Que signifie l'ID d'événement 4760 et quand apparaît-il ?+
L'ID d'événement 4760 est un événement d'audit de sécurité qui se déclenche chaque fois qu'un compte utilisateur est supprimé des systèmes Windows. Il apparaît dans le journal de sécurité lorsqu'un administrateur supprime un compte utilisateur via Active Directory Users and Computers, des cmdlets PowerShell comme Remove-ADUser, ou des outils en ligne de commande. L'événement capture qui a effectué la suppression, quel compte a été supprimé, et quand l'opération a eu lieu. Cet événement est essentiel pour la surveillance de la sécurité, l'audit de conformité, et les enquêtes judiciaires impliquant des suppressions de comptes non autorisées.
Comment puis-je savoir qui a supprimé un compte utilisateur à partir de l'ID d'événement 4760 ?+
L'ID d'événement 4760 contient des informations détaillées sur la personne qui a effectué la suppression et le compte qui a été supprimé. Dans les détails de l'événement, recherchez la section 'Sujet' qui montre l'ID de sécurité, le nom du compte, le domaine du compte et l'ID de connexion de l'administrateur qui a supprimé le compte. La section 'Compte cible' montre les détails de l'utilisateur supprimé. Vous pouvez également utiliser PowerShell pour extraire ces informations : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4760} | ForEach-Object {$_.Message} pour voir le message complet de l'événement avec tous les détails pertinents.
Pourquoi ne vois-je pas l'ID d'événement 4760 dans mon journal de sécurité ?+
L'ID d'événement 4760 n'apparaît que lorsque les stratégies d'audit sont correctement configurées pour la gestion des comptes d'utilisateur. Vous devez activer 'Audit de la gestion des comptes d'utilisateur' sous Configuration avancée des stratégies d'audit. Exécutez 'auditpol /get /subcategory:"User Account Management"' pour vérifier les paramètres actuels, puis activez-le avec 'auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable'. De plus, assurez-vous que le journal de sécurité dispose de suffisamment d'espace et n'est pas écrasé. L'événement ne se déclenche également que lorsque des suppressions réelles de comptes se produisent, et non lorsque des comptes sont désactivés ou déplacés.
L'ID d'événement 4760 peut-il m'aider à récupérer des comptes d'utilisateurs supprimés ?+
L'ID d'événement 4760 ne récupère pas lui-même les comptes supprimés, mais il fournit des informations cruciales pour les efforts de récupération. L'événement montre exactement quand le compte a été supprimé et par qui, ce qui aide à déterminer le moment de la récupération. Pour les environnements Active Directory, vous pouvez utiliser la fonctionnalité de Corbeille AD pour restaurer les comptes supprimés si elle est activée. Utilisez Get-ADObject -Filter {Deleted -eq $true -and ObjectClass -eq 'user'} -IncludeDeletedObjects pour trouver les comptes supprimés, puis Restore-ADObject pour les récupérer. L'horodatage de l'ID d'événement 4760 aide à identifier quels comptes restaurer et à les corréler avec les points de restauration de sauvegarde si la Corbeille AD n'est pas disponible.
Comment configurer des alertes pour les suppressions de comptes suspectes en utilisant l'ID d'événement 4760 ?+
Configurez une surveillance automatisée en créant un script PowerShell qui interroge les nouveaux événements d'ID d'événement 4760 et déclenche des alertes basées sur des modèles suspects. Utilisez Get-WinEvent avec des filtres temporels pour vérifier les suppressions récentes, puis analysez des modèles tels que les suppressions en dehors des heures de travail, les suppressions en masse par des comptes uniques ou les suppressions par des comptes de service. Créez une tâche planifiée pour exécuter ce script toutes les quelques minutes. Pour les environnements d'entreprise, configurez le transfert d'événements Windows pour centraliser la collecte des ID d'événement 4760, puis intégrez avec des solutions SIEM comme Microsoft Sentinel. Vous pouvez également utiliser la fonctionnalité Attacher une tâche à cet événement de l'Observateur d'événements pour déclencher des notifications immédiates lorsque l'ID d'événement 4760 se produit.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...