L'ID d'événement Windows 4960 représente un événement d'audit de sécurité généré par le fournisseur Microsoft-Windows-Security-Auditing lorsque l'authentification en mode principal IPsec échoue. Cet événement se produit lors de la phase initiale de l'établissement du tunnel IPsec, spécifiquement lorsque deux pairs tentent de s'authentifier mutuellement en utilisant le protocole Internet Key Exchange (IKE).
Le processus d'authentification en mode principal implique plusieurs étapes : vérification de l'identité, validation du certificat (si des certificats sont utilisés), vérification de la clé pré-partagée (si PSK est utilisé), ou authentification Kerberos (dans les environnements de domaine). Lorsque l'une de ces étapes échoue, Windows enregistre l'ID d'événement 4960 avec des détails spécifiques sur la raison de l'échec, la méthode d'authentification tentée et les points de terminaison réseau impliqués.
Cet événement est particulièrement important dans les environnements d'entreprise où les politiques IPsec imposent des communications sécurisées entre les systèmes. Les tentatives d'authentification échouées pourraient indiquer des politiques mal configurées, des certificats expirés, des attaques réseau ou des systèmes légitimes avec des identifiants incorrects. L'événement fournit une valeur médico-légale pour les enquêtes de sécurité et aide les administrateurs à maintenir la santé de l'infrastructure IPsec.
Dans Windows Server 2025 et Windows 11 24H2, la journalisation améliorée fournit un contexte supplémentaire sur les échecs de validation de la chaîne de certificats et des codes d'erreur améliorés pour le dépannage. L'événement s'intègre à Windows Defender Advanced Threat Protection (ATP) pour la détection automatisée des menaces lorsque des schémas inhabituels d'échecs d'authentification se produisent.