L'ID d'événement Windows 4935 sert d'indicateur de sécurité critique dans le cadre Microsoft-Windows-Security-Auditing, spécifiquement conçu pour détecter et enregistrer les tentatives excessives de réinitialisation de mot de passe qui pourraient indiquer une activité malveillante. Cet événement est généré par l'Autorité de sécurité locale (LSA) lorsque le nombre de demandes de réinitialisation de mot de passe pour un compte utilisateur spécifique dépasse le seuil quotidien configuré.
Le mécanisme d'événement fonctionne indépendamment des politiques standard de verrouillage de compte, se concentrant spécifiquement sur les opérations de réinitialisation de mot de passe. Cette séparation garantit que les tentatives d'authentification légitimes ne sont pas affectées par l'abus de réinitialisation de mot de passe, tout en offrant une protection contre les attaquants qui pourraient exploiter la fonctionnalité de réinitialisation de mot de passe en libre-service.
Lorsque cet événement se déclenche, Windows bloque temporairement d'autres tentatives de réinitialisation de mot de passe pour le compte affecté, généralement pour une période de 24 heures. La durée exacte et les valeurs de seuil sont configurables via les paramètres de stratégie de groupe ou de politique de sécurité locale. L'entrée du journal des événements inclut des détails complets tels que le nom du compte cible, l'adresse IP source ou le nom de la station de travail, et l'horodatage de la tentative déclenchante.
Dans les environnements Windows modernes, en particulier ceux intégrés à Azure AD ou aux solutions d'identité hybrides, cet événement devient de plus en plus important car la fonctionnalité de réinitialisation de mot de passe est souvent exposée via des portails web et des applications mobiles. L'événement aide les administrateurs à identifier les menaces potentielles pour la sécurité tout en maintenant l'utilisabilité pour les utilisateurs légitimes qui peuvent occasionnellement avoir besoin de réinitialiser leurs mots de passe.