ANAVEM
Languageen
Windows security monitoring dashboard showing authentication events and security logs
Event ID 4865InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4865 – Microsoft-Windows-Security-Auditing : Un processus de connexion de confiance a été attribué à un package d'authentification

L'ID d'événement 4865 enregistre lorsque Windows attribue un processus de connexion de confiance à un package d'authentification, généralement lors du démarrage du système ou de l'initialisation du sous-système de sécurité.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 4865Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 4865 représente un événement fondamental de l'architecture de sécurité dans les systèmes d'authentification Windows. Lorsque le service du sous-système de l'autorité de sécurité locale (LSASS) assigne un processus de connexion de confiance à un package d'authentification, il crée une piste d'audit sur laquelle les professionnels de la sécurité comptent pour la conformité et la détection des menaces.

Le mécanisme d'attribution de processus de connexion de confiance garantit que seuls les composants autorisés peuvent gérer les opérations d'authentification sensibles. Windows maintient un contrôle strict sur les processus pouvant interagir avec des packages d'authentification comme Kerberos, NTLM et les fournisseurs d'authentification personnalisés. Cet événement se déclenche chaque fois que le système établit ou modifie ces relations de confiance.

Dans les environnements d'entreprise, cet événement devient particulièrement important lorsque les organisations déploient des solutions d'authentification personnalisées, l'authentification par carte à puce ou des systèmes de gestion d'identité tiers. Chaque attribution de package d'authentification représente un vecteur d'attaque potentiel que les acteurs malveillants pourraient exploiter pour contourner les contrôles d'authentification ou escalader les privilèges.

La structure de l'événement inclut le nom du processus de connexion, l'identifiant du package d'authentification et les informations de contexte de sécurité. Les versions modernes de Windows génèrent cet événement plus fréquemment en raison de fonctionnalités de sécurité améliorées comme Windows Hello, l'authentification biométrique et l'intégration d'identité basée sur le cloud qui nécessitent une gestion dynamique des packages d'authentification.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Démarrage du système et initialisation de winlogon.exe
  • Installation ou chargement d'un fournisseur d'authentification tiers
  • Modifications de la politique de sécurité affectant les packages d'authentification
  • Activation du système d'authentification par carte à puce ou biométrique
  • Enregistrement d'un package d'authentification personnalisé
  • Configuration de l'authentification Windows Hello ou PIN
  • Initialisation du service d'authentification du contrôleur de domaine
  • Modifications de la stratégie de groupe modifiant les paramètres d'authentification
  • Redémarrage ou opérations de récupération du sous-système de sécurité
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'événement pour comprendre quel processus de connexion et quel package d'authentification sont impliqués.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4865 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4865 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur une entrée récente de l'ID d'événement 4865 pour voir les détails
  6. Examinez l'onglet Général pour le nom du processus de connexion et les informations sur le package d'authentification
  7. Vérifiez l'onglet Détails pour des données XML supplémentaires incluant les identifiants de sécurité
Astuce pro : Recherchez les champs LogonProcessName et AuthenticationPackageName dans les détails de l'événement pour identifier quels composants sont assignés.
02

Interroger les événements avec PowerShell

Utilisez PowerShell pour récupérer et analyser les occurrences de l'ID d'événement 4865 avec des capacités de filtrage.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 4865 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4865} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Extrait des propriétés spécifiques de l'événement :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4865} -MaxEvents 10 | ForEach-Object {
        [xml]$xml = $_.ToXml()
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            LogonProcessName = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'LogonProcessName'} | Select-Object -ExpandProperty '#text'
            AuthenticationPackage = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'AuthenticationPackageName'} | Select-Object -ExpandProperty '#text'
            SubjectUserSid = $xml.Event.EventData.Data | Where-Object {$_.Name -eq 'SubjectUserSid'} | Select-Object -ExpandProperty '#text'
        }
    }
  4. Filtrer les événements par plage de dates :
    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = Get-Date
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4865; StartTime=$StartTime; EndTime=$EndTime}
Avertissement : Les journaux de sécurité volumineux peuvent causer des problèmes de performance. Utilisez le paramètre -MaxEvents pour limiter les résultats.
03

Analyser les paramètres du registre du package d'authentification

Examinez le registre pour comprendre quels paquets d'authentification sont configurés et leurs relations de confiance.

  1. Ouvrez l'Éditeur du Registre en appuyant sur Win + R, en tapant regedit, et en appuyant sur Entrée
  2. Accédez à la clé de registre des paquets d'authentification :
    HKLM\SYSTEM\CurrentControlSet\Control\Lsa
  3. Examinez la valeur Authentication Packages pour voir les paquets configurés
  4. Vérifiez la valeur Security Packages pour des fournisseurs de sécurité supplémentaires
  5. Examinez les paquets de notification :
    HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Notification Packages
  6. Utilisez PowerShell pour interroger les valeurs du registre de manière programmatique :
    Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "Authentication Packages"
    Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "Security Packages"
  7. Comparez les paramètres actuels avec les configurations de référence pour identifier les modifications non autorisées
Conseil pro : Documentez les configurations de base des paquets d'authentification lors du déploiement du système pour détecter les modifications non autorisées.
04

Surveiller le chargement du package d'authentification avec Process Monitor

Utilisez Process Monitor pour suivre le chargement des packages d'authentification en temps réel et identifier les processus responsables de l'ID d'événement 4865.

  1. Téléchargez et exécutez Process Monitor (ProcMon) de Microsoft Sysinternals
  2. Configurez les filtres pour surveiller l'activité de LSASS.exe:
    • Définissez le filtre Nom du processus sur lsass.exe
    • Définissez le filtre Opération sur Activité des processus et des threads
  3. Effacez les événements existants et commencez la surveillance
  4. Déclenchez le chargement des packages d'authentification en:
    • Redémarrant le système
    • Installant un logiciel d'authentification
    • Modifiant les politiques de sécurité
  5. Corrélez les événements de Process Monitor avec les horodatages de l'ID d'événement 4865
  6. Examinez la pile d'appels et les modules chargés dans LSASS.exe
  7. Utilisez PowerShell pour faire une référence croisée avec les événements de sécurité:
    $ProcMonTime = Get-Date "2026-03-18 10:30:00"
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4865; StartTime=$ProcMonTime.AddMinutes(-5); EndTime=$ProcMonTime.AddMinutes(5)}
Avertissement : Process Monitor génère de grandes quantités de données. Utilisez des filtres spécifiques pour éviter un impact sur les performances.
05

Audit de sécurité avancé et analyse de corrélation

Implémentez une surveillance complète pour corréler l'ID d'événement 4865 avec d'autres événements de sécurité pour la détection des menaces et le rapport de conformité.

  1. Activez les politiques d'audit de sécurité avancées:
    auditpol /set /subcategory:"Other Logon/Logoff Events" /success:enable /failure:enable
    auditpol /set /subcategory:"Security System Extension" /success:enable /failure:enable
  2. Créez un script PowerShell pour l'analyse de corrélation:
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=@(4865,4624,4648,4768)} -MaxEvents 1000
    $GroupedEvents = $Events | Group-Object {$_.TimeCreated.ToString("yyyy-MM-dd HH:mm")} | Where-Object {$_.Count -gt 1}
    $GroupedEvents | ForEach-Object {
        Write-Host "Time: $($_.Name)"
        $_.Group | Format-Table Id, LevelDisplayName, Message -Wrap
    }
  3. Configurez le transfert d'événements Windows (WEF) pour une surveillance centralisée:
    • Configurez les ordinateurs sources avec winrm quickconfig
    • Créez un abonnement d'événements personnalisé XML
    • Déployez l'abonnement sur le serveur collecteur
  4. Implémentez l'intégration SIEM en utilisant l'API du journal des événements Windows:
    $Query = "*[System[EventID=4865]]"
    $Events = Get-WinEvent -FilterXPath $Query -MaxEvents 100
    $Events | ConvertTo-Json -Depth 3 | Out-File "C:\Logs\Event4865_Export.json"
  5. Créez des alertes automatisées pour les affectations de packages d'authentification suspectes
  6. Établissez des modèles de comportement de base et implémentez la détection d'anomalies
Astuce pro : Corrélez l'ID d'événement 4865 avec les ID d'événement 4624 (connexion réussie) et 4648 (connexion avec identifiants explicites) pour identifier les modèles de flux d'authentification.

Aperçu

L'ID d'événement 4865 se déclenche lorsque l'Autorité de sécurité locale (LSA) de Windows assigne un processus de connexion de confiance à un package d'authentification. Cet événement se produit lors du démarrage du système, de l'initialisation du sous-système de sécurité ou lorsque des packages d'authentification sont chargés dynamiquement. L'événement capture des changements critiques dans l'architecture de sécurité qui affectent la manière dont Windows gère les demandes d'authentification.

Cet événement apparaît dans le journal de sécurité et offre une visibilité sur l'infrastructure d'authentification. Chaque processus de connexion de confiance représente un composant autorisé à gérer les opérations d'authentification au nom du système d'exploitation. Les déclencheurs courants incluent l'initialisation de winlogon.exe, le chargement de fournisseurs d'authentification tiers et les changements de politique de sécurité qui affectent les packages d'authentification.

L'événement contient des détails sur le nom du processus de connexion, le package d'authentification et le contexte de sécurité dans lequel l'assignation a eu lieu. Les administrateurs système utilisent cet événement pour suivre les changements dans l'infrastructure d'authentification et enquêter sur les violations potentielles de la politique de sécurité ou les modifications non autorisées des packages d'authentification.

Questions Fréquentes

Que signifie l'ID d'événement 4865 et quand se produit-il ?+
L'ID d'événement 4865 indique que Windows a attribué un processus de connexion de confiance à un package d'authentification. Cela se produit lors du démarrage du système lorsque winlogon.exe s'initialise, lorsque des fournisseurs d'authentification tiers se chargent ou lorsque les politiques de sécurité changent. L'événement représente une partie normale de l'initialisation de l'infrastructure d'authentification de Windows mais fournit des informations importantes d'audit de sécurité sur les processus autorisés à gérer les opérations d'authentification.
L'ID d'événement 4865 est-il une préoccupation de sécurité ou un comportement normal du système ?+
L'ID d'événement 4865 est généralement un comportement normal du système, mais il nécessite une surveillance dans les environnements soucieux de la sécurité. Bien que l'événement lui-même indique une attribution légitime de package d'authentification, des packages d'authentification non autorisés ou inattendus pourraient représenter des risques de sécurité. Surveillez les noms de processus de connexion inhabituels, les packages d'authentification inconnus ou les événements se produisant en dehors des heures normales de démarrage du système. Établissez des bases de référence pour identifier les écarts qui pourraient indiquer une activité malveillante ou des violations de politique.
Comment puis-je identifier quels paquets d'authentification sont légitimes sur mon système ?+
Les packages d'authentification légitimes incluent des composants standard de Windows comme Kerberos (kerberos.dll), NTLM (msv1_0.dll) et Negotiate (negotiate.dll). Vérifiez le registre à HKLM\SYSTEM\CurrentControlSet\Control\Lsa pour les packages configurés. Comparez les configurations actuelles avec les bases documentées et la documentation du fournisseur pour les logiciels tiers. Utilisez PowerShell pour interroger les détails des packages et vérifier les signatures numériques. Les packages suspects manquent souvent de signatures appropriées ou apparaissent à des emplacements inattendus.
Que dois-je faire si je vois des entrées inattendues d'ID d'événement 4865 ?+
Tout d'abord, identifiez le nom du processus de connexion et le package d'authentification à partir des détails de l'événement. Recherchez si le package correspond à un logiciel récemment installé ou à des mises à jour système. Vérifiez si le timing correspond à des activités administratives légitimes. Vérifiez la signature numérique et l'emplacement du fichier du package d'authentification. Si le package est non reconnu, isolez le système, exécutez des analyses antimalware et examinez les modifications récentes du système. Envisagez de restaurer à partir d'une sauvegarde connue comme bonne si une activité malveillante est confirmée.
Comment configurer la surveillance et les alertes pour l'ID d'événement 4865 ?+
Activez l'audit de sécurité pour les 'Autres événements de connexion/déconnexion' en utilisant auditpol ou la stratégie de groupe. Utilisez le transfert d'événements Windows pour centraliser les événements de plusieurs systèmes. Créez des scripts PowerShell ou des règles SIEM pour filtrer les noms de packages d'authentification inhabituels ou les motifs de timing. Configurez des alertes automatisées pour les événements se produisant en dehors des fenêtres de maintenance ou contenant des noms de packages non reconnus. Mettez en œuvre des règles de corrélation qui se déclenchent lorsque l'ID d'événement 4865 apparaît avec d'autres événements d'authentification suspects comme des échecs de connexion ou des tentatives d'escalade de privilèges.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...