ANAVEM
Languageen
Windows security monitoring dashboard showing network filtering platform events and firewall status
Event ID 5024ErrorMicrosoft-Windows-FilteringPlatform-FilterEngineWindows

ID d'événement Windows 5024 – Plateforme de filtrage Windows : Échec de l'initialisation du moteur de filtrage

L'ID d'événement 5024 indique que le moteur de filtrage de la plateforme de filtrage Windows (WFP) n'a pas réussi à s'initialiser ou a rencontré une erreur critique lors du démarrage, ce qui pourrait affecter la sécurité du réseau et la fonctionnalité du pare-feu.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 5024Microsoft-Windows-FilteringPlatform-FilterEngine 5 méthodes 12 min
Référence événement

Signification de cet événement

Le moteur de filtrage de la plateforme de filtrage Windows sert de processeur central pour toutes les opérations de filtrage de paquets réseau dans les systèmes Windows modernes. Lorsque l'ID d'événement 5024 se produit, cela indique que ce composant critique a rencontré une erreur irrécupérable qui empêche le fonctionnement normal.

Cet événement peut se manifester de plusieurs manières : échec complet du démarrage du service du moteur de filtrage, corruption des règles de filtrage pendant l'exécution, échecs d'allocation de mémoire ou conflits avec des logiciels de sécurité réseau tiers. Les implications sont significatives car le moteur de filtrage soutient le pare-feu Windows Defender, l'implémentation IPSec de Windows, et fournit des API pour les solutions de sécurité tierces.

Dans les environnements Windows 11 et Server 2025, le moteur de filtrage a été amélioré avec un meilleur rapport d'erreurs et des mécanismes d'auto-récupération. Cependant, lorsque l'ID d'événement 5024 apparaît, cela indique que ces tentatives de récupération ont échoué. L'événement est souvent corrélé avec d'autres événements système tels que des échecs de démarrage de service, des problèmes de chargement de pilotes ou une corruption du registre affectant le service Base Filtering Engine (BFE).

Les administrateurs réseau doivent traiter cet événement comme une priorité élevée car il peut laisser les systèmes vulnérables aux attaques basées sur le réseau. L'échec du moteur de filtrage signifie que les règles de pare-feu configurées, les politiques IPSec et d'autres mesures de sécurité réseau peuvent ne pas être appliquées, créant des lacunes potentielles dans l'infrastructure réseau.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Échec du démarrage ou crash du service Base Filtering Engine (BFE)
  • Entrées de registre ou données de configuration corrompues de la Windows Filtering Platform
  • Conflits de logiciels de pare-feu ou de sécurité tiers avec les composants WFP
  • Ressources système insuffisantes (mémoire ou descripteurs) lors de l'initialisation du moteur de filtrage
  • Conflits de pilotes avec l'adaptateur réseau ou les pilotes du noyau liés à la sécurité
  • Corruption de fichiers système Windows affectant les binaires ou dépendances WFP
  • Erreurs de configuration de la politique IPSec ou base de données IPSec corrompue
  • Infection par un logiciel malveillant ciblant les sous-systèmes de sécurité Windows
  • Mises à jour récentes de Windows ayant introduit des problèmes de compatibilité avec les configurations réseau existantes
Méthodes de résolution

Étapes de dépannage

01

Vérifier l'état du service Base Filtering Engine

Commencez par vérifier que le service Base Filtering Engine fonctionne correctement, car c'est la base des opérations WFP.

  1. Ouvrez Services.msc ou exécutez la commande PowerShell suivante :
    Get-Service -Name BFE | Select-Object Name, Status, StartType
  2. Vérifiez l'état du service et démarrez-le s'il est arrêté :
    Start-Service -Name BFE -Verbose
  3. Vérifiez que les services dépendants fonctionnent également :
    Get-Service -Name BFE | Select-Object -ExpandProperty DependentServices
  4. Vérifiez le journal des événements système pour les erreurs liées à BFE :
    Get-WinEvent -FilterHashtable @{LogName='System'; ProviderName='Service Control Manager'} | Where-Object {$_.Message -like '*Base Filtering Engine*'} | Select-Object TimeCreated, Id, LevelDisplayName, Message
  5. Si le service ne démarre pas, vérifiez ses dépendances :
    Get-Service -Name BFE | Select-Object -ExpandProperty ServicesDependedOn
Astuce pro : Le service BFE doit démarrer avant que le Pare-feu Windows et d'autres services dépendants de WFP puissent fonctionner correctement.
02

Réinitialiser la configuration de la plateforme de filtrage Windows

Réinitialisez la configuration WFP aux paramètres par défaut pour résoudre les problèmes de corruption.

  1. Ouvrez une invite de commandes avec élévation de privilèges et réinitialisez la configuration WFP :
    netsh wfp reset
  2. Réinitialisez le pare-feu Windows aux paramètres par défaut :
    netsh advfirewall reset
  3. Effacez le magasin de filtres WFP :
    Remove-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\BFE\Parameters\Policy\Persistent" -Recurse -Force -ErrorAction SilentlyContinue
  4. Redémarrez le service Base Filtering Engine :
    Restart-Service -Name BFE -Force
  5. Vérifiez que le moteur de filtrage fonctionne en vérifiant les filtres actifs :
    netsh wfp show filters
  6. Vérifiez le journal de sécurité pour la résolution de l'ID d'événement 5024 :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5024} -MaxEvents 5 | Sort-Object TimeCreated -Descending
Avertissement : La réinitialisation de WFP supprimera toutes les règles de pare-feu personnalisées et les politiques IPSec. Documentez votre configuration avant de procéder.
03

Identifier et résoudre les conflits de logiciels tiers

Les logiciels de sécurité tiers peuvent entrer en conflit avec la Windows Filtering Platform. Identifiez et résolvez ces conflits.

  1. Listez tous les logiciels réseau et de sécurité installés :
    Get-WmiObject -Class Win32_Product | Where-Object {$_.Name -like '*firewall*' -or $_.Name -like '*antivirus*' -or $_.Name -like '*security*'} | Select-Object Name, Version, Vendor
  2. Vérifiez les pilotes d'appel WFP des logiciels tiers :
    Get-WmiObject -Class Win32_SystemDriver | Where-Object {$_.Description -like '*filter*' -or $_.Description -like '*firewall*'} | Select-Object Name, Description, State, PathName
  3. Désactivez temporairement les logiciels de sécurité tiers et testez la fonctionnalité WFP :
    Stop-Service -Name BFE; Start-Sleep 5; Start-Service -Name BFE
  4. Vérifiez les informations du fournisseur WFP pour identifier les composants tiers :
    netsh wfp show providers
  5. Si des conflits sont trouvés, désinstallez le logiciel problématique ou contactez le fournisseur pour des versions compatibles WFP.
  6. Surveillez le journal de sécurité après les modifications :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5024; StartTime=(Get-Date).AddHours(-1)}
Astuce pro : De nombreux produits de sécurité tiers enregistrent des appels WFP. Utilisez 'netsh wfp show providers' pour identifier les composants non-Microsoft.
04

Réparer les fichiers système Windows et le registre

Les fichiers système corrompus ou les entrées de registre peuvent provoquer des échecs d'initialisation de WFP. Effectuez des réparations système complètes.

  1. Exécutez le Vérificateur de fichiers système pour réparer les fichiers Windows corrompus :
    sfc /scannow
  2. Utilisez DISM pour réparer l'image Windows :
    DISM /Online /Cleanup-Image /RestoreHealth
  3. Vérifiez et réparez les clés de registre liées à WFP :
    $WFPKeys = @(
        'HKLM:\SYSTEM\CurrentControlSet\Services\BFE',
        'HKLM:\SYSTEM\CurrentControlSet\Services\mpssvc',
        'HKLM:\SOFTWARE\Policies\Microsoft\WindowsFirewall'
    )
    foreach ($key in $WFPKeys) {
        if (Test-Path $key) {
            Write-Host "Clé de registre existante : $key" -ForegroundColor Green
        } else {
            Write-Host "Clé de registre manquante : $key" -ForegroundColor Red
        }
    }
  4. Réinitialisez les autorisations du registre WFP :
    icacls "C:\Windows\System32\drivers\etc" /reset /t
  5. Réenregistrez les DLL liées à WFP :
    regsvr32 /s fwpuclnt.dll
    regsvr32 /s wfapigp.dll
    regsvr32 /s ikeext.dll
  6. Redémarrez le système et vérifiez la fonctionnalité de WFP :
    Restart-Computer -Confirm
Avertissement : Les réparations de fichiers système peuvent nécessiter un redémarrage du système et peuvent prendre un temps considérable pour se terminer.
05

Diagnostics WFP avancés et traçage d'événements

Utilisez des outils de diagnostic avancés pour identifier la cause principale des échecs du moteur de filtrage WFP.

  1. Activez la journalisation d'audit WFP pour des diagnostics détaillés :
    auditpol /set /subcategory:"Filtering Platform Connection" /success:enable /failure:enable
  2. Démarrez la traçabilité des événements WFP pour capturer des données d'initialisation détaillées :
    netsh wfp capture start
  3. Reproduisez le problème en redémarrant le service BFE :
    Restart-Service -Name BFE -Force
  4. Arrêtez la capture et analysez les résultats :
    netsh wfp capture stop
  5. Examinez le fichier de capture (généralement enregistré dans C:\Windows\system32\wfpdiag.cab) pour les échecs d'initialisation.
  6. Utilisez Windows Performance Toolkit pour analyser les performances WFP :
    Get-Counter -Counter "\Windows Filtering Platform\*" -SampleInterval 5 -MaxSamples 12
  7. Vérifiez les fuites de mémoire ou l'épuisement des ressources :
    Get-Process | Where-Object {$_.ProcessName -eq 'svchost' -and $_.Modules.ModuleName -contains 'BFE.dll'} | Select-Object ProcessName, WorkingSet, PagedMemorySize
  8. Examinez les informations détaillées des événements :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5024} | ForEach-Object {
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            ProcessId = $_.ProcessId
            ThreadId = $_.ThreadId
            Message = $_.Message
            Properties = $_.Properties
        }
    }
Conseil pro : Les fichiers de capture WFP contiennent des informations détaillées sur les paquets et les filtres. Utilisez Microsoft Message Analyzer ou Wireshark pour examiner le contenu.

Aperçu

L'ID d'événement 5024 se déclenche lorsque le moteur de filtrage de la plateforme de filtrage Windows (WFP) rencontre une défaillance critique d'initialisation ou une erreur d'exécution. La WFP est un composant réseau central de Windows qui constitue la base du Pare-feu Windows, d'IPSec et des applications de sécurité tierces. Cet événement apparaît généralement dans le journal de sécurité et indique que les capacités de filtrage réseau peuvent être compromises.

Le moteur de filtrage est responsable du traitement des paquets réseau selon les règles et politiques configurées. Lorsqu'il échoue à s'initialiser correctement, vous pouvez rencontrer des problèmes de connectivité réseau, des dysfonctionnements du pare-feu ou une perte complète du filtrage de sécurité réseau. Cet événement est particulièrement critique dans les environnements d'entreprise où les politiques de sécurité réseau sont essentielles.

L'événement se produit généralement lors du démarrage du système, du redémarrage du service ou lorsque des modifications de configuration réseau sont appliquées. Dans les versions Windows 2026, la télémétrie améliorée fournit des codes d'erreur plus détaillés pour aider à identifier la cause exacte de la défaillance. Comprendre cet événement est crucial pour maintenir la posture de sécurité réseau et assurer le bon fonctionnement du pare-feu.

Questions Fréquentes

Que signifie l'ID d'événement Windows 5024 et pourquoi est-il critique ?+
L'ID d'événement 5024 indique que le moteur de filtrage de la plateforme de filtrage Windows n'a pas réussi à s'initialiser ou a rencontré une erreur d'exécution critique. Cela est critique car le moteur de filtrage est responsable de tout le filtrage des paquets réseau dans Windows, y compris les règles de pare-feu, les politiques IPSec et l'intégration des logiciels de sécurité tiers. Lorsque cet événement se produit, le filtrage de la sécurité réseau de votre système peut être complètement compromis, le rendant vulnérable aux attaques basées sur le réseau. L'événement apparaît généralement dans le journal de sécurité et nécessite une attention immédiate pour rétablir le bon fonctionnement de la sécurité réseau.
Comment puis-je savoir si l'ID d'événement 5024 affecte la sécurité de mon réseau ?+
Vous pouvez identifier l'impact en vérifiant plusieurs indicateurs : Tout d'abord, vérifiez si le Pare-feu Windows Defender fonctionne en exécutant 'netsh advfirewall show allprofiles' - si les profils apparaissent comme désactivés ou si les règles ne se chargent pas, il est probable que WFP soit affecté. Deuxièmement, vérifiez si le service Base Filtering Engine fonctionne avec 'Get-Service BFE'. Troisièmement, testez la connectivité réseau et voyez si les blocages de pare-feu attendus fonctionnent. Vous pouvez également exécuter 'netsh wfp show filters' pour voir si des filtres sont chargés - un résultat vide indique une défaillance de WFP. De plus, vérifiez les événements connexes dans le journal Système autour du même moment que l'ID d'événement 5024.
Un logiciel antivirus tiers peut-il provoquer l'ID d'événement 5024 ?+
Oui, les logiciels de sécurité tiers sont une cause courante de l'ID d'événement 5024. De nombreux produits antivirus et pare-feu installent leurs propres pilotes d'appel WFP et filtres qui peuvent entrer en conflit avec la plateforme de filtrage native de Windows. Ces conflits surviennent souvent lors des mises à jour logicielles, des redémarrages du système ou lorsque plusieurs produits de sécurité sont installés simultanément. Pour identifier si un logiciel tiers est la cause, exécutez 'netsh wfp show providers' pour voir tous les fournisseurs WFP enregistrés - tout fournisseur non-Microsoft pourrait être une source potentielle de conflit. Désactiver temporairement les logiciels de sécurité tiers et redémarrer le service BFE peut aider à confirmer si c'est la cause principale.
Que dois-je faire si la réinitialisation de WFP ne résout pas l'ID d'événement 5024 ?+
Si 'netsh wfp reset' ne résout pas le problème, il est probable que le problème implique une corruption plus profonde du système ou des problèmes au niveau matériel. Tout d'abord, effectuez des réparations complètes du système en utilisant 'sfc /scannow' et 'DISM /Online /Cleanup-Image /RestoreHealth' pour réparer les fichiers système corrompus. Vérifiez les conflits de pilotes en examinant les pilotes réseau récemment installés ou mis à jour. Examinez le journal des événements système pour détecter les erreurs matérielles, en particulier les défaillances de l'adaptateur réseau. Envisagez d'exécuter le Diagnostic de la mémoire Windows pour vérifier les problèmes de RAM, car l'initialisation de WFP nécessite une allocation de mémoire importante. Si le problème persiste, vous devrez peut-être effectuer une mise à niveau sur place de Windows ou, dans les cas graves, une installation propre de Windows tout en préservant les données utilisateur.
Comment puis-je empêcher l'ID d'événement 5024 de se reproduire dans mon environnement ?+
La prévention implique plusieurs mesures proactives : Tout d'abord, maintenez un environnement logiciel de sécurité stable en évitant plusieurs produits de pare-feu et en vous assurant que le logiciel de sécurité tiers est compatible avec WFP. Mettez régulièrement à jour Windows et le logiciel de sécurité pour éviter les problèmes de compatibilité connus. Surveillez les ressources système, en particulier l'utilisation de la mémoire, car WFP nécessite des ressources adéquates pour fonctionner correctement. Mettez en œuvre des procédures de gestion des changements pour les modifications de configuration réseau. Configurez la surveillance du service Base Filtering Engine et configurez des alertes pour les échecs de service. Créez des sauvegardes régulières du système, y compris des exportations de registre des clés liées à WFP. Enfin, établissez une base de référence du comportement normal de WFP en utilisant les commandes 'netsh wfp show filters' et 'netsh wfp show providers', afin de pouvoir identifier rapidement quand les configurations changent de manière inattendue.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...