ANAVEM
Languageen
Windows security monitoring dashboard displaying Event Viewer security logs in a professional SOC environment
Event ID 4866InformationSecurityWindows

ID d'événement Windows 4866 – Sécurité : Tentative d'opération sur un objet

L'ID d'événement 4866 indique une tentative d'effectuer une opération sur un objet de sécurité, généralement liée aux modifications de contrôle d'accès du système de fichiers ou du registre dans les environnements Windows.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4866Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4866 représente un mécanisme d'audit de sécurité complet dans Windows qui surveille les tentatives d'opérations sur des objets de sécurité. Lorsque cet événement se déclenche, il indique qu'un utilisateur ou un processus a tenté de modifier, d'accéder ou de manipuler les attributs de sécurité d'un objet système tel que des fichiers, des dossiers, des clés de registre ou d'autres ressources sécurisables.

L'événement capture des informations médico-légales critiques, y compris l'identifiant de sécurité (SID) du compte demandeur, le chemin ou l'identifiant de l'objet cible, l'opération spécifique demandée et le résultat de la tentative. Cette capacité de journalisation granulaire rend l'ID d'événement 4866 inestimable pour les équipes de sécurité mettant en œuvre des stratégies de défense en profondeur et des cadres de conformité nécessitant une journalisation détaillée des accès.

Dans les environnements Windows Server 2025 et Windows 11 24H2, cet événement a été amélioré avec des champs de contexte supplémentaires et des capacités de corrélation améliorées. L'événement s'intègre à Windows Defender Advanced Threat Protection (ATP) et Microsoft Sentinel pour des workflows automatisés de détection et de réponse aux menaces.

Les organisations voient généralement cet événement lors d'activités administratives légitimes telles que des changements de permissions, des opérations de sauvegarde ou des analyses de logiciels de sécurité. Cependant, des modèles inhabituels ou des sources inattendues peuvent indiquer des incidents de sécurité potentiels nécessitant une enquête immédiate.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Modifications des autorisations administratives sur les fichiers, dossiers ou clés de registre
  • Logiciel de sécurité effectuant des analyses approfondies du système ou des activités de protection en temps réel
  • Opérations de sauvegarde et de restauration accédant aux ressources système protégées
  • Application de la stratégie de groupe modifiant les descripteurs de sécurité sur les objets système
  • Mise à jour de Windows ou tâches de maintenance du système mettant à jour les autorisations de fichiers
  • Applications tierces tentant d'accéder à des zones système restreintes
  • Logiciel malveillant ou non autorisé essayant de modifier les paramètres de sécurité
  • Tentatives d'escalade de privilèges de compte utilisateur
  • Démarrage de service système ou modifications de configuration affectant les objets de sécurité
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre le contexte et la portée de l'opération de l'objet de sécurité.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4866 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 4866 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées récentes de l'ID d'événement 4866 pour examiner les détails, y compris :
    • ID de sécurité du sujet et nom du compte
    • Serveur et type d'objet
    • Nom de l'objet (chemin du fichier ou clé de registre)
    • ID de poignée et informations sur le processus
    • Informations sur la demande d'accès
  6. Notez les modèles de timestamp et la fréquence pour identifier l'activité normale par rapport à l'activité suspecte
Astuce pro : Exportez les résultats filtrés au format CSV pour une analyse dans Excel ou PowerBI en utilisant le menu Actions dans l'Observateur d'événements.
02

Investigation et corrélation PowerShell

Utilisez PowerShell pour interroger et analyser les occurrences de l'ID d'événement 4866 avec des capacités de filtrage et de corrélation avancées.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 4866 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  3. Filtrez par compte utilisateur spécifique ou plage de temps :
    $StartTime = (Get-Date).AddHours(-24)
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866; StartTime=$StartTime}
    $Events | Where-Object {$_.Message -like '*username*'}
  4. Extrait et analyse les chemins d'objets accédés :
    $Events | ForEach-Object {
        $Message = $_.Message
        if ($Message -match 'Object Name:\s+(.+)') {
            [PSCustomObject]@{
                Time = $_.TimeCreated
                ObjectName = $matches[1].Trim()
                User = ($Message | Select-String 'Account Name:\s+(.+)').Matches[0].Groups[1].Value
            }
        }
    } | Group-Object ObjectName | Sort-Object Count -Descending
  5. Vérifiez la corrélation avec d'autres événements de sécurité :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=@(4656,4658,4663,4866); StartTime=$StartTime} | Sort-Object TimeCreated
03

Configurer les politiques d'audit avancées

Optimisez les paramètres de la stratégie d'audit pour assurer une journalisation correcte de l'ID d'événement 4866 tout en gérant efficacement le volume des journaux.

  1. Ouvrez Stratégie de sécurité locale en exécutant secpol.msc en tant qu'administrateur
  2. Accédez à Configuration avancée de la stratégie d'auditAccès aux objets
  3. Configurez les politiques suivantes :
    • Audit du système de fichiers : Activer la réussite et l'échec
    • Audit du registre : Activer la réussite et l'échec
    • Audit de la manipulation des poignées : Activer la réussite pour un suivi détaillé
  4. Appliquez les paramètres via la stratégie de groupe pour les environnements de domaine :
    gpupdate /force
  5. Vérifiez les paramètres d'audit actuels :
    auditpol /get /category:"Object Access"
  6. Configurez l'audit spécifique de fichiers ou de registres en utilisant icacls :
    # Activer l'audit sur un dossier spécifique
    icacls "C:\Critical\Path" /setowner Administrators /T
    icacls "C:\Critical\Path" /grant:r Everyone:(OI)(CI)F /T
Avertissement : Une journalisation excessive des audits peut affecter les performances du système et générer de grands fichiers journaux. Configurez l'audit de manière sélective uniquement sur les ressources critiques.
04

Analyse du processus et de la gestion

Enquêter sur les processus et les poignées associés à l'ID d'événement 4866 pour identifier la cause première et évaluer les implications en matière de sécurité.

  1. Extraire les informations de processus à partir des détails de l'ID d'événement 4866:
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866} -MaxEvents 100
    $ProcessInfo = $Events | ForEach-Object {
        $Message = $_.Message
        if ($Message -match 'Process Name:\s+(.+)') {
            $ProcessName = $matches[1].Trim()
            if ($Message -match 'Process ID:\s+(\w+)') {
                $ProcessId = $matches[1].Trim()
                [PSCustomObject]@{
                    Time = $_.TimeCreated
                    ProcessName = $ProcessName
                    ProcessId = $ProcessId
                }
            }
        }
    }
    $ProcessInfo | Group-Object ProcessName | Sort-Object Count -Descending
  2. Faire une référence croisée avec les processus en cours d'exécution:
    Get-Process | Where-Object {$_.ProcessName -in ($ProcessInfo.ProcessName | Select-Object -Unique)}
  3. Vérifier les signatures numériques et la réputation des processus:
    $ProcessInfo.ProcessName | Select-Object -Unique | ForEach-Object {
        $Signature = Get-AuthenticodeSignature $_
        [PSCustomObject]@{
            Process = $_
            Status = $Signature.Status
            Signer = $Signature.SignerCertificate.Subject
        }
    }
  4. Surveiller les modèles d'utilisation des poignées à l'aide de Process Monitor ou PowerShell:
    # Get handle information for suspicious processes
    Get-Process | Where-Object {$_.ProcessName -eq 'suspicious_process'} | Select-Object Id, ProcessName, Handles
05

Chasse et réponse avancées aux menaces

Implémentez des techniques de chasse aux menaces complètes pour identifier les incidents de sécurité potentiels liés aux modèles d'ID d'événement 4866.

  1. Créez une base de référence de l'activité normale de l'ID d'événement 4866 :
    # Collecter 7 jours de données de référence
    $BaselineStart = (Get-Date).AddDays(-7)
    $BaselineEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866; StartTime=$BaselineStart}
    $Baseline = $BaselineEvents | Group-Object @{Expression={$_.TimeCreated.Hour}} | Select-Object Name, Count
    $Baseline | Export-Csv "C:\Temp\Event4866_Baseline.csv" -NoTypeInformation
  2. Implémentez la détection d'anomalies pour les modèles inhabituels :
    # Détecter les modèles d'accès inhabituels
    $RecentEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866} -MaxEvents 1000
    $HourlyCount = $RecentEvents | Group-Object @{Expression={$_.TimeCreated.Hour}} | Select-Object Name, Count
    $Anomalies = $HourlyCount | Where-Object {$_.Count -gt ($Baseline | Where-Object {$_.Name -eq $_.Name}).Count * 3}
  3. Configurez la surveillance automatisée avec le Planificateur de tâches Windows :
    # Créer un script de surveillance
    $ScriptPath = "C:\Scripts\Monitor4866.ps1"
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File $ScriptPath"
    $Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Minutes 15)
    Register-ScheduledTask -TaskName "Monitor Event 4866" -Action $Action -Trigger $Trigger
  4. Intégrez avec SIEM ou Microsoft Sentinel :
    # Exporter les événements au format JSON pour l'ingestion SIEM
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4866} -MaxEvents 100
    $Events | Select-Object TimeCreated, Id, LevelDisplayName, Message | ConvertTo-Json | Out-File "C:\Logs\Event4866_Export.json"
  5. Implémentez des procédures de réponse aux incidents pour les menaces confirmées :
    • Isoler les systèmes affectés du réseau
    • Préserver les preuves judiciaires
    • Analyser les événements de sécurité connexes (4624, 4625, 4648)
    • Examiner les activités et privilèges des comptes utilisateurs
    • Mettre à jour les politiques de sécurité et les contrôles d'accès
Astuce pro : Utilisez Windows Performance Toolkit (WPT) pour une traçabilité système avancée lors de l'investigation d'incidents de sécurité complexes impliquant l'ID d'événement 4866.

Aperçu

L'ID d'événement 4866 se déclenche lorsque l'audit de sécurité Windows détecte une tentative d'effectuer une opération sur un objet de sécurité. Cet événement se produit généralement lors de modifications de la liste de contrôle d'accès (ACL) du système de fichiers, de changements de descripteur de sécurité du registre ou d'autres opérations sur des objets liés à la sécurité. L'événement capture à la fois les tentatives réussies et échouées de modification des attributs de sécurité sur les objets système.

Cet événement fait partie de la configuration avancée de la stratégie d'audit de Windows et nécessite que l'audit d'accès aux objets soit activé. Il apparaît couramment dans les environnements d'entreprise où les administrateurs surveillent les changements de sécurité des ressources système critiques. L'événement fournit des informations détaillées sur le compte utilisateur, l'objet cible et l'opération spécifique tentée.

Comprendre l'ID d'événement 4866 est crucial pour la surveillance de la sécurité, l'audit de conformité et les enquêtes judiciaires. Il aide à suivre les tentatives d'accès non autorisées et les changements administratifs légitimes des configurations de sécurité du système.

Questions Fréquentes

Que signifie spécifiquement l'ID d'événement 4866 dans les journaux de sécurité Windows ?+
L'ID d'événement 4866 indique qu'une tentative a été faite pour effectuer une opération sur un objet de sécurité au sein du système Windows. Cela inclut des opérations telles que la modification des listes de contrôle d'accès (ACL), le changement des autorisations de fichiers ou de registre, ou l'accès à des ressources système protégées. L'événement capture à la fois les tentatives réussies et échouées, fournissant des informations détaillées sur le compte utilisateur, l'objet cible et l'opération spécifique demandée. Il est généré lorsque l'audit de sécurité Windows détecte ces activités liées à la sécurité et est essentiel pour surveiller les tentatives d'accès non autorisées et les changements administratifs légitimes.
Comment puis-je distinguer entre les occurrences légitimes et suspectes de l'ID d'événement 4866 ?+
Pour distinguer les événements légitimes des événements suspects d'ID d'événement 4866, analysez plusieurs facteurs clés : les schémas temporels (le travail administratif légitime se déroule généralement pendant les heures de bureau), les comptes utilisateurs impliqués (comptes administrateurs connus vs utilisateurs inattendus), les objets cibles (fichiers système vs données utilisateur), et les noms de processus (processus système connus vs exécutables inhabituels). Établissez une base de référence des schémas d'activité normaux et recherchez des anomalies telles que des heures d'accès inhabituelles, des processus inconnus ou des tentatives d'accès à des zones sensibles du système. Recoupez avec d'autres événements de sécurité et vérifiez que les activités administratives s'alignent avec la maintenance programmée ou les processus commerciaux connus.
Pourquoi est-ce que je vois fréquemment des entrées d'ID d'événement 4866 et devrais-je m'en inquiéter ?+
Les entrées fréquentes de l'ID d'événement 4866 sont souvent normales dans les environnements Windows actifs, en particulier sur les serveurs ou les systèmes avec des logiciels de sécurité, des solutions de sauvegarde ou des activités administratives régulières. Les causes légitimes courantes incluent les analyses antivirus, les mises à jour Windows, les applications de stratégie de groupe et les opérations de sauvegarde. Cependant, vous devriez enquêter si vous remarquez des schémas inhabituels tels que des tentatives d'accès en dehors des heures de bureau, des comptes d'utilisateurs inconnus ou le ciblage de fichiers système sensibles. Surveillez la fréquence, le moment et le contexte de ces événements. S'ils coïncident avec des problèmes de performance du système ou d'autres alertes de sécurité, effectuez une enquête plus approfondie pour écarter toute activité malveillante.
Comment configurer Windows pour générer l'ID d'événement 4866 pour des fichiers ou dossiers spécifiques ?+
Pour configurer Windows afin de générer l'ID d'événement 4866 pour des ressources spécifiques, vous devez activer l'audit d'accès aux objets dans la stratégie d'audit avancée et configurer l'audit sur les objets cibles. Tout d'abord, activez les politiques 'Audit du système de fichiers' et 'Audit du registre' dans la stratégie de sécurité locale sous Configuration de la stratégie d'audit avancée. Ensuite, utilisez la commande icacls ou l'onglet Sécurité des propriétés de fichier pour activer l'audit sur des fichiers ou dossiers spécifiques. Par exemple, exécutez 'icacls C:\SensitiveFolder /setowner Administrators /T' suivi de la configuration des entrées SACL (System Access Control List). Cette approche sélective aide à gérer le volume des journaux tout en surveillant efficacement les ressources critiques.
L'ID d'événement 4866 peut-il aider à détecter les menaces persistantes avancées (APT) dans mon environnement ?+
Oui, l'ID d'événement 4866 peut être précieux pour détecter les activités APT, en particulier pendant les phases de mouvement latéral et d'escalade de privilèges. Les APT tentent souvent d'accéder à des fichiers sensibles, de modifier les paramètres de sécurité ou de manipuler les configurations système, ce qui génère des entrées d'ID d'événement 4866. Recherchez des modèles tels qu'un accès inhabituel aux fichiers système, des tentatives de modification des descripteurs de sécurité sur des ressources critiques ou un accès à partir de comptes compromis à des zones sensibles. Combinez l'analyse de l'ID d'événement 4866 avec d'autres événements de sécurité (4624, 4625, 4648) et mettez en œuvre des règles de corrélation dans votre SIEM. Cependant, la détection des APT nécessite une surveillance complète au-delà de cet événement, y compris l'analyse du trafic réseau, la détection des points de terminaison et l'analyse comportementale.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...