ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with process creation audit logs
Event ID 4111InformationMicrosoft-Windows-Kernel-ProcessWindows

ID d'événement Windows 4111 – Microsoft-Windows-Kernel-Process : Événement d'audit de création de processus

L'ID d'événement 4111 suit les événements de création de processus dans Windows lorsque l'audit avancé est activé. Cet événement axé sur la sécurité fournit des informations détaillées sur les nouveaux processus, y compris les détails du processus parent et les arguments de la ligne de commande.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4111Microsoft-Windows-Kernel-Process 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4111 représente une notification de création de processus au niveau du noyau que Windows génère lorsque le système crée une nouvelle instance de processus. Cet événement se produit à un niveau inférieur à la journalisation standard des applications et capture le moment où le noyau Windows alloue des ressources pour un nouveau processus.

L'événement contient des métadonnées complètes sur le processus nouvellement créé, y compris l'ID de processus (PID), les informations sur le processus parent, le chemin de l'exécutable, les arguments de ligne de commande et les détails du jeton de sécurité. Ces informations s'avèrent inestimables pour les analystes de sécurité enquêtant sur des menaces potentielles ou les administrateurs système résolvant des problèmes de comportement d'application.

Windows génère cet événement que la création du processus réussisse ou échoue, ce qui le rend utile pour détecter à la fois les attaques réussies et les tentatives d'exploitation échouées. Le moment de l'événement se produit immédiatement après que le noyau crée la structure du processus mais avant que le processus ne commence à s'exécuter, fournissant un horodatage précis pour la reconstitution judiciaire.

Dans les environnements Windows modernes, l'ID d'événement 4111 est devenu une pierre angulaire des solutions de détection et de réponse aux points de terminaison (EDR). Les outils de sécurité analysent ces événements en temps réel pour identifier les arbres de processus suspects, détecter les techniques de creusement de processus et surveiller les escalades de privilèges non autorisées. Les métadonnées riches de l'événement permettent une analyse comportementale sophistiquée qui peut distinguer entre les activités administratives légitimes et les actions malveillantes.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Utilisateur lançant des applications via le menu Démarrer, les raccourcis sur le bureau ou la ligne de commande
  • Services Windows démarrant lors du démarrage du système ou de l'activation à la demande
  • Tâches planifiées s'exécutant à des intervalles prédéterminés
  • Processus système générant des processus enfants pour les opérations normales
  • Installateurs de logiciels créant des processus temporaires lors de l'installation
  • Logiciels de sécurité scannant les processus créant des threads d'analyse
  • PowerShell ou invite de commande exécutant des scripts et des commandes
  • Sessions de bureau à distance lançant des processus de shell utilisateur
  • Service de mise à jour Windows créant des processus de mise à jour
  • Logiciels malveillants ou suspects tentant de s'exécuter
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les entrées spécifiques de l'ID d'événement 4111 pour comprendre quels processus sont créés et leur contexte.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Dans le volet Actions, cliquez sur Filtrer le journal actuel
  4. Entrez 4111 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées récentes de l'ID d'événement 4111 pour examiner les détails
  6. Consultez l'onglet Général pour le nom du processus, le PID et les informations sur le processus parent
  7. Vérifiez l'onglet Détails pour les données XML complètes, y compris les arguments de ligne de commande
  8. Notez l'horodatage, le compte utilisateur et les détails de la session de connexion

Recherchez des noms de processus inhabituels, des arguments de ligne de commande suspects ou des processus s'exécutant sous des comptes utilisateur inattendus. Faites attention aux processus générés par des vecteurs d'attaque courants comme les applications Office, les navigateurs ou les clients de messagerie.

02

Interroger les événements avec PowerShell

Utilisez PowerShell pour analyser de manière programmatique les modèles d'ID d'événement 4111 et extraire des informations spécifiques pour l'enquête.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 4111 :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111} -MaxEvents 50 | Select-Object TimeCreated, Id, LevelDisplayName, Message
  1. Filtrer les événements par plage horaire spécifique :
$StartTime = (Get-Date).AddHours(-24)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111; StartTime=$StartTime}
$Events | Format-Table TimeCreated, Id, Message -Wrap
  1. Extraire les détails de création de processus :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111} -MaxEvents 100
foreach ($Event in $Events) {
    $XML = [xml]$Event.ToXml()
    $ProcessName = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessName'} | Select-Object -ExpandProperty '#text'
    $PID = $XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessId'} | Select-Object -ExpandProperty '#text'
    Write-Output "Time: $($Event.TimeCreated) | Process: $ProcessName | PID: $PID"
}
  1. Exporter les résultats pour une analyse plus approfondie :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111} -MaxEvents 1000 | Export-Csv -Path "C:\Temp\ProcessCreation_4111.csv" -NoTypeInformation
03

Configurer les politiques d'audit avancées

Assurez-vous de configurer correctement la politique d'audit pour capturer l'ID d'événement 4111 de manière cohérente et ajustez les niveaux de journalisation si nécessaire.

  1. Ouvrez Group Policy Management Console ou Local Group Policy Editor (gpedit.msc)
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la politique d'audit
  3. Développez Suivi détaillé
  4. Double-cliquez sur Audit de la création de processus
  5. Cochez Configurer les événements d'audit suivants
  6. Sélectionnez les cases Succès et Échec
  7. Cliquez sur OK et fermez l'éditeur de stratégie de groupe
  8. Mettez à jour la stratégie de groupe en exécutant :
gpupdate /force
  1. Vérifiez que la politique d'audit est active :
auditpol /get /category:"Detailed Tracking"
  1. Pour l'audit de la ligne de commande, activez également :
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit" /v ProcessCreationIncludeCmdLine_Enabled /t REG_DWORD /d 1 /f
Astuce pro : Activez l'audit de la ligne de commande pour capturer le contexte d'exécution complet, mais sachez que cela augmente considérablement le volume des journaux dans les environnements chargés.
04

Analyser les arbres de processus et les relations parent-enfant

Enquêtez sur les modèles de création de processus suspects en analysant les relations parent-enfant et les chaînes d'exécution de processus.

  1. Créez un script PowerShell pour mapper les relations de processus :
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111} -MaxEvents 500
$ProcessTree = @{}

foreach ($Event in $Events) {
    $XML = [xml]$Event.ToXml()
    $ProcessName = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'NewProcessName'}).'#text'
    $ProcessId = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'NewProcessId'}).'#text'
    $ParentProcessName = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ParentProcessName'}).'#text'
    $ParentProcessId = ($XML.Event.EventData.Data | Where-Object {$_.Name -eq 'ProcessId'}).'#text'
    
    $ProcessTree[$ProcessId] = @{
        'ProcessName' = $ProcessName
        'ParentProcessId' = $ParentProcessId
        'ParentProcessName' = $ParentProcessName
        'TimeCreated' = $Event.TimeCreated
    }
}

$ProcessTree | ConvertTo-Json -Depth 3
  1. Identifiez les chaînes de processus suspectes :
# Recherchez les applications Office générant des processus inhabituels
$SuspiciousChains = $ProcessTree.GetEnumerator() | Where-Object {
    $_.Value.ParentProcessName -match "(winword|excel|powerpnt|outlook)" -and
    $_.Value.ProcessName -match "(powershell|cmd|wscript|cscript|rundll32)"
}

$SuspiciousChains | Format-Table -AutoSize
  1. Surveillez les techniques de living-off-the-land :
# Détectez l'utilisation potentielle de LOLBins
$LOLBins = @('certutil', 'bitsadmin', 'regsvr32', 'mshta', 'rundll32', 'installutil')
$SuspiciousLOL = $ProcessTree.GetEnumerator() | Where-Object {
    $LOLBins -contains ($_.Value.ProcessName -replace '.*\\', '' -replace '\.exe$', '')
}

$SuspiciousLOL | Select-Object @{N='PID';E={$_.Key}}, @{N='Process';E={$_.Value.ProcessName}}, @{N='Parent';E={$_.Value.ParentProcessName}}, @{N='Time';E={$_.Value.TimeCreated}}
Avertissement : Les environnements à fort volume peuvent générer des milliers d'entrées d'ID d'événement 4111 quotidiennement. Mettez en œuvre des politiques de filtrage et de rétention pour gérer efficacement le stockage des journaux.
05

Mettre en œuvre la surveillance et l'alerte en temps réel

Configurez une surveillance automatisée pour détecter les modèles suspects d'Event ID 4111 en temps réel pour une réponse de sécurité proactive.

  1. Créez une tâche planifiée pour une surveillance continue :
# Créer un script de surveillance
$MonitorScript = @'
$LastCheck = (Get-Date).AddMinutes(-5)
$SuspiciousEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4111; StartTime=$LastCheck} | Where-Object {
    $_.Message -match "(powershell.*-enc|cmd.*\/c.*del|wscript.*\.vbs|cscript.*\.js)"
}

if ($SuspiciousEvents) {
    $AlertMessage = "Création de processus suspecte détectée : $($SuspiciousEvents.Count) événements"
    Write-EventLog -LogName Application -Source "SecurityMonitor" -EventId 9001 -EntryType Warning -Message $AlertMessage
    # Envoyer un email ou une alerte SIEM ici
}
'@

$MonitorScript | Out-File -FilePath "C:\Scripts\Monitor4111.ps1" -Encoding UTF8
  1. Enregistrez le script de surveillance en tant que tâche planifiée :
$Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-ExecutionPolicy Bypass -File C:\Scripts\Monitor4111.ps1"
$Trigger = New-ScheduledTaskTrigger -RepetitionInterval (New-TimeSpan -Minutes 5) -RepetitionDuration (New-TimeSpan -Days 365) -At (Get-Date)
$Settings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries

Register-ScheduledTask -TaskName "Monitor-Event4111" -Action $Action -Trigger $Trigger -Settings $Settings -User "SYSTEM"
  1. Configurez le transfert d'événements Windows pour une collecte centralisée :
# Sur le serveur collecteur
wecutil cs subscription.xml

# Créer subscription.xml avec filtre Event ID 4111
$SubscriptionXML = @'
<Subscription xmlns="http://schemas.microsoft.com/2006/03/windows/events/subscription">
    <SubscriptionId>ProcessCreation4111</SubscriptionId>
    <Description>Collecter Event ID 4111 des ordinateurs du domaine</Description>
    <Query>
        <Select Path="Security">*[System[EventID=4111]]</Select>
    </Query>
</Subscription>
'@
  1. Configurez une traçabilité personnalisée avec Windows Performance Toolkit (WPT) pour une analyse avancée :
# Créer une session ETW personnalisée pour la création de processus
logman create trace ProcessCreationTrace -p Microsoft-Windows-Kernel-Process -o C:\Logs\ProcessTrace.etl -ets

# Arrêter la traçabilité après la période de collecte
logman stop ProcessCreationTrace -ets
Astuce pro : Intégrez la surveillance de l'Event ID 4111 avec des solutions SIEM comme Splunk, Sentinel ou QRadar pour des capacités avancées de corrélation et de chasse aux menaces.

Aperçu

L'ID d'événement 4111 se déclenche lorsque Windows crée un nouveau processus et que l'audit avancé des processus est configuré via la stratégie de groupe ou les paramètres de sécurité locaux. Cet événement appartient au fournisseur Microsoft-Windows-Kernel-Process et apparaît dans le journal de sécurité lorsque la surveillance de la création de processus est active.

Contrairement à l'ID d'événement plus courant 4688 qui fournit des détails de base sur la création de processus, l'ID d'événement 4111 capture des informations supplémentaires au niveau du noyau sur le lancement de processus, y compris des relations détaillées parent-enfant et des changements de contexte de sécurité. Cela le rend particulièrement précieux pour la surveillance de la sécurité, la détection de logiciels malveillants et l'analyse médico-légale dans les environnements d'entreprise.

L'événement apparaît généralement lors des opérations normales du système lorsque des applications se lancent, des services démarrent et des utilisateurs exécutent des programmes. Cependant, les équipes de sécurité surveillent souvent cet événement pour détecter des modèles de création de processus suspects, des tentatives d'escalade de privilèges et l'exécution de logiciels non autorisés. En 2026, cet événement est devenu de plus en plus important pour détecter les menaces persistantes avancées et les attaques de type "living-off-the-land" qui exploitent des processus Windows légitimes.

Questions Fréquentes

Quelle est la différence entre l'ID d'événement 4111 et l'ID d'événement 4688 ?+
L'ID d'événement 4111 est généré par le fournisseur Microsoft-Windows-Kernel-Process et capture les événements de création de processus au niveau du noyau avec des relations parent-enfant détaillées. L'ID d'événement 4688 provient du fournisseur Microsoft-Windows-Security-Auditing et fournit des informations d'audit de sécurité standard sur la création de processus. L'ID d'événement 4111 contient généralement plus de détails techniques sur le mécanisme de création de processus, tandis que 4688 se concentre sur le contexte de sécurité et l'attribution utilisateur. Les deux événements sont précieux pour la surveillance de la sécurité, mais 4111 offre des informations plus approfondies au niveau du système qui sont particulièrement utiles pour l'analyse des logiciels malveillants et la détection avancée des menaces.
Pourquoi ne vois-je pas l'ID d'événement 4111 dans mon journal de sécurité ?+
L'ID d'événement 4111 nécessite une configuration spécifique de la stratégie d'audit pour apparaître dans les journaux. Vous devez activer 'Audit de la création de processus' sous Configuration avancée de la stratégie d'audit dans la stratégie de groupe. De plus, le fournisseur ETW Microsoft-Windows-Kernel-Process doit être actif. Vérifiez vos paramètres de stratégie d'audit en utilisant 'auditpol /get /category:"Detailed Tracking"' et assurez-vous que l'audit des réussites et des échecs est activé. Dans certaines versions de Windows, vous devrez peut-être également activer des paramètres de registre supplémentaires ou configurer manuellement le traçage ETW. Vérifiez que votre système dispose d'une capacité de journalisation suffisante et que le journal de sécurité n'est pas écrasé en raison de limitations de taille.
Comment puis-je réduire le volume des journaux d'ID d'événement 4111 dans des environnements occupés ?+
Les environnements à fort volume peuvent générer des milliers d'événements ID 4111 quotidiennement. Mettez en œuvre un filtrage sélectif en configurant des requêtes XML personnalisées dans l'Observateur d'événements ou les abonnements WEF pour vous concentrer sur des processus ou utilisateurs spécifiques. Utilisez le filtrage PowerShell pour exclure les processus connus comme sûrs, tels que les services système et les applications standard. Envisagez de mettre en œuvre des règles de transfert de journaux qui ne capturent que les événements des systèmes critiques ou pendant des fenêtres temporelles spécifiques. Vous pouvez également ajuster la taille du journal de sécurité et les politiques de rétention, ou mettre en œuvre des stratégies de rotation des journaux. Pour les environnements d'entreprise, transférez uniquement les événements suspects vers les systèmes SIEM tout en conservant les journaux complets localement à des fins d'analyse judiciaire.
L'ID d'événement 4111 peut-il aider à détecter les logiciels malveillants et les menaces persistantes avancées ?+
Oui, l'ID d'événement 4111 est excellent pour détecter les logiciels malveillants et les APT car il capture des informations détaillées sur la création de processus, y compris les relations parent-enfant et les arguments de ligne de commande. Recherchez des modèles suspects tels que des applications Office lançant PowerShell ou cmd.exe, des arbres de processus inhabituels, des processus s'exécutant à partir de répertoires temporaires, ou des binaires connus de type living-off-the-land (LOLBins) étant exécutés. L'événement aide à identifier le creusement de processus, l'injection de DLL et d'autres techniques avancées en montrant des modèles de création de processus anormaux. Combinez l'analyse de l'ID d'événement 4111 avec d'autres événements de sécurité pour une chasse aux menaces complète. De nombreuses solutions EDR s'appuient fortement sur ce type d'événement pour l'analyse comportementale et la détection d'anomalies.
Que devrais-je examiner lorsque l'ID d'événement 4111 montre des processus avec des relations parent-enfant inhabituelles ?+
Des relations parent-enfant inhabituelles indiquent souvent des incidents de sécurité ou une compromission du système. Enquêtez sur les processus engendrés par des applications qui normalement ne créent pas de processus enfants, comme les visionneuses de documents ou les lecteurs multimédias lançant des interpréteurs de commandes. Vérifiez les processus s'exécutant sous des comptes utilisateurs inattendus ou avec des privilèges élevés. Examinez les arguments de ligne de commande pour des commandes encodées, des chemins de fichiers suspects ou des activités liées au réseau. Vérifiez les signatures numériques des processus parent et enfant. Recoupez le timing avec d'autres événements de sécurité comme les événements de connexion, l'accès aux fichiers ou les connexions réseau. Portez une attention particulière aux processus créés par les navigateurs web, les clients de messagerie ou les applications de productivité, car ce sont des vecteurs d'attaque courants pour la livraison et l'exécution de logiciels malveillants.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...