ANAVEM
Languageen
Windows Event Viewer Security log displaying Event ID 4723 password change audit entries on a cybersecurity monitoring dashboard
Event ID 4723InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4723 – Microsoft-Windows-Security-Auditing : Tentative de changement de mot de passe du compte utilisateur

L'ID d'événement 4723 enregistre lorsqu'un utilisateur tente de changer le mot de passe d'un autre utilisateur. Cet événement d'audit de sécurité suit les opérations de réinitialisation de mot de passe administratives et aide à surveiller les modifications non autorisées de mots de passe dans les domaines Windows.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
17 mars 202612 min de lecture 0
Event ID 4723Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4723 représente un événement d'audit de sécurité critique que Windows génère lorsque des opérations de changement de mot de passe se produisent sur le réseau. Cet événement fait partie de la catégorie d'audit de gestion des comptes et nécessite une configuration appropriée de la politique d'audit pour capturer ces activités efficacement.

La structure de l'événement comprend plusieurs champs clés : le sujet (qui a initié le changement), le compte cible (dont le mot de passe a été changé), et des informations contextuelles telles que le poste de travail source et les détails du processus. Windows génère cet événement sur les contrôleurs de domaine lors du traitement des changements de mot de passe pour les comptes de domaine, et sur les systèmes locaux lors du changement des mots de passe des utilisateurs locaux.

Comprendre l'ID d'événement 4723 est crucial pour les administrateurs de sécurité gérant des environnements Windows en 2026. Avec l'accent accru sur les modèles de sécurité zéro confiance et les exigences d'audit renforcées, cet événement aide les organisations à maintenir la visibilité sur les activités de gestion des mots de passe. L'événement fonctionne en conjonction avec les paramètres de stratégie de groupe et la configuration avancée de la politique d'audit pour fournir un suivi complet des changements de mot de passe.

Les déploiements modernes de Windows intègrent souvent la surveillance de l'ID d'événement 4723 avec des solutions SIEM et des plateformes d'orchestration de sécurité. Les données structurées de l'événement permettent une analyse automatisée et une alerte lorsque des modèles de changement de mot de passe suspects émergent, soutenant la surveillance proactive de la sécurité et les capacités de réponse aux incidents.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Administrateur changeant les mots de passe des utilisateurs via la console Utilisateurs et ordinateurs Active Directory
  • Cmdlets PowerShell comme Set-ADAccountPassword ou Reset-ADAccountPassword exécutant des changements de mot de passe
  • Commandes NET USER avec des paramètres de mot de passe modifiant des comptes locaux ou de domaine
  • Systèmes de gestion de mots de passe automatisés effectuant des rotations de mots de passe programmées
  • Changements de mot de passe de compte de service initiés par des applications ou des scripts
  • Personnel du service d'assistance réinitialisant les mots de passe des utilisateurs via des outils administratifs
  • Changements de mot de passe programmatiques via des appels LDAP ou API Windows
  • Changements de mot de passe pilotés par la stratégie de groupe lors de l'application de la stratégie
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans l'Observateur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4723 pour comprendre le contexte du changement de mot de passe et identifier les comptes impliqués.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez le journal en cliquant sur Filtrer le journal actuel dans le volet Actions
  4. Entrez 4723 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur les entrées de l'ID d'événement 4723 pour voir les informations détaillées
  6. Examinez les champs clés suivants dans les détails de l'événement:
    • Sujet: Compte qui a initié le changement de mot de passe
    • Compte cible: Compte dont le mot de passe a été changé
    • Nom de la station de travail: Ordinateur source de l'opération
    • Informations sur le processus: Application ou service qui a effectué le changement
Astuce pro : Recherchez des motifs dans les champs Sujet et Compte cible pour identifier des changements de mot de passe en masse ou des activités administratives suspectes.
02

Interroger les événements à l'aide de PowerShell

Utilisez PowerShell pour interroger et analyser efficacement les occurrences de l'ID d'événement 4723 dans votre environnement avec des capacités de filtrage avancées.

  1. Ouvrez PowerShell en tant qu'administrateur
  2. Interrogez les entrées récentes de l'ID d'événement 4723 avec un filtrage de base :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  3. Filtrez les événements par plage de temps spécifique :
    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = Get-Date
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723; StartTime=$StartTime; EndTime=$EndTime}
  4. Extrayez les propriétés détaillées des événements pour l'analyse :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} -MaxEvents 10 | ForEach-Object {
        [xml]$EventXML = $_.ToXml()
        $EventData = $EventXML.Event.EventData.Data
        [PSCustomObject]@{
            TimeCreated = $_.TimeCreated
            SubjectUserName = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            TargetUserName = ($EventData | Where-Object {$_.Name -eq 'TargetUserName'}).'#text'
            WorkstationName = ($EventData | Where-Object {$_.Name -eq 'WorkstationName'}).'#text'
        }
    }
  5. Exportez les résultats pour une analyse plus approfondie :
    Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} | Export-Csv -Path "C:\Temp\PasswordChanges.csv" -NoTypeInformation
Avertissement : Les journaux de sécurité volumineux peuvent ralentir les requêtes PowerShell. Utilisez le filtrage basé sur le temps pour améliorer les performances.
03

Configurer la stratégie d'audit avancée

Assurez-vous de configurer correctement la politique d'audit pour capturer l'ID d'événement 4723 de manière cohérente dans votre environnement Windows.

  1. Ouvrez la Console de gestion des stratégies de groupe ou exécutez gpedit.msc pour la politique locale
  2. Accédez à Configuration de l'ordinateurParamètres WindowsParamètres de sécuritéConfiguration avancée de la politique d'audit
  3. Développez Gestion des comptes et localisez Audit de la gestion des comptes d'utilisateur
  4. Configurez la politique pour auditer les événements de Succès et d'Échec
  5. Vérifiez les paramètres d'audit actuels en utilisant PowerShell :
    auditpol /get /subcategory:"User Account Management"
  6. Appliquez immédiatement les modifications de la politique d'audit :
    gpupdate /force
  7. Testez la configuration en effectuant un changement de mot de passe et en vérifiant la génération de l'ID d'événement 4723
  8. Pour les environnements de domaine, liez l'objet de stratégie de groupe aux unités organisationnelles appropriées
Astuce pro : Activez la politique d'audit sur les contrôleurs de domaine et les serveurs membres pour capturer des activités complètes de changement de mot de passe dans votre environnement Active Directory.
04

Mettre en œuvre la surveillance et l'alerte automatisées

Configurez la surveillance automatisée pour l'ID d'événement 4723 afin de détecter les modèles suspects de changement de mot de passe et de maintenir une supervision de la sécurité.

  1. Créez un script PowerShell pour une surveillance continue :
    # Monitor-PasswordChanges.ps1
    $LastCheck = (Get-Date).AddMinutes(-5)
    while ($true) {
        $Events = Get-WinEvent -FilterHashtable @{
            LogName='Security'
            Id=4723
            StartTime=$LastCheck
        } -ErrorAction SilentlyContinue
        
        foreach ($Event in $Events) {
            [xml]$EventXML = $Event.ToXml()
            $EventData = $EventXML.Event.EventData.Data
            $Subject = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            $Target = ($EventData | Where-Object {$_.Name -eq 'TargetUserName'}).'#text'
            
            Write-Host "Changement de mot de passe détecté : $Subject a changé le mot de passe pour $Target" -ForegroundColor Yellow
            # Ajoutez ici la logique d'alerte
        }
        
        $LastCheck = Get-Date
        Start-Sleep -Seconds 300
    }
  2. Configurez le Planificateur de tâches Windows pour exécuter le script de surveillance :
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-File C:\Scripts\Monitor-PasswordChanges.ps1"
    $Trigger = New-ScheduledTaskTrigger -AtStartup
    $Principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount
    Register-ScheduledTask -TaskName "Monitor Password Changes" -Action $Action -Trigger $Trigger -Principal $Principal
  3. Configurez les notifications par email pour les événements critiques en utilisant PowerShell :
    Send-MailMessage -To "security@company.com" -From "alerts@company.com" -Subject "Password Change Alert" -Body "Event ID 4723 detected" -SmtpServer "mail.company.com"
  4. Intégrez avec des solutions SIEM en transférant les événements à l'aide de Windows Event Forwarding ou d'agents de transfert de journaux
Avertissement : Les scripts de surveillance continue peuvent consommer des ressources système. Mettez en œuvre des mécanismes appropriés de limitation et de gestion des erreurs.
05

Analyse Forensique et Corrélation

Effectuer une analyse médico-légale complète des modèles d'Event ID 4723 pour identifier les incidents de sécurité et les anomalies administratives.

  1. Créer un script d'analyse complet pour la détection de modèles:
    # Analyze-PasswordChangePatterns.ps1
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} -MaxEvents 1000
    $Analysis = @{}
    
    foreach ($Event in $Events) {
        [xml]$EventXML = $Event.ToXml()
        $EventData = $EventXML.Event.EventData.Data
        $Subject = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
        
        if ($Analysis.ContainsKey($Subject)) {
            $Analysis[$Subject]++
        } else {
            $Analysis[$Subject] = 1
        }
    }
    
    # Identifier les comptes avec une activité élevée de changement de mot de passe
    $Analysis.GetEnumerator() | Sort-Object Value -Descending | Select-Object -First 10
  2. Faire une référence croisée avec d'autres événements de sécurité pour une analyse complète:
    # Corréler avec les événements de connexion
    $PasswordChanges = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} -MaxEvents 100
    $LogonEvents = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} -MaxEvents 1000
    
    # Analyser la corrélation temporelle entre les changements de mot de passe et les connexions
  3. Générer des rapports médico-légaux détaillés:
    $Report = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} | ForEach-Object {
        [xml]$EventXML = $_.ToXml()
        $EventData = $EventXML.Event.EventData.Data
        [PSCustomObject]@{
            Timestamp = $_.TimeCreated
            Administrator = ($EventData | Where-Object {$_.Name -eq 'SubjectUserName'}).'#text'
            TargetUser = ($EventData | Where-Object {$_.Name -eq 'TargetUserName'}).'#text'
            Workstation = ($EventData | Where-Object {$_.Name -eq 'WorkstationName'}).'#text'
            ProcessName = ($EventData | Where-Object {$_.Name -eq 'ProcessName'}).'#text'
        }
    }
    
    $Report | Export-Csv -Path "C:\Forensics\PasswordChangeAnalysis.csv" -NoTypeInformation
  4. Vérifier les paramètres du registre pour la configuration de l'audit:
    Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Security" -Name "MaxSize"
  5. Valider l'efficacité de la politique d'audit sur les contrôleurs de domaine en utilisant les résultats de la stratégie de groupe
Conseil pro : Combinez l'analyse de l'Event ID 4723 avec les journaux de trafic réseau et les événements d'authentification pour construire des chronologies de sécurité complètes lors des enquêtes sur les incidents.

Aperçu

L'ID d'événement 4723 se déclenche chaque fois qu'un utilisateur tente de changer le mot de passe d'un autre utilisateur via des outils administratifs ou des méthodes programmatiques. Cet événement d'audit de sécurité fait partie de la politique d'audit avancée de Windows et apparaît dans le journal de sécurité lorsque des opérations de changement de mot de passe se produisent. L'événement capture à la fois les tentatives réussies et échouées de changement de mot de passe, ce qui le rend essentiel pour la surveillance de la sécurité et l'audit de conformité.

Cet événement diffère de l'ID d'événement 4724 (réinitialisation de mot de passe) car il suit spécifiquement les changements de mot de passe initiés par des administrateurs ou des utilisateurs avec les privilèges appropriés. Les contrôleurs de domaine et les serveurs membres génèrent cet événement lors du traitement des demandes de changement de mot de passe par divers moyens, y compris Utilisateurs et ordinateurs Active Directory, cmdlets PowerShell ou commandes NET.

Les équipes de sécurité s'appuient sur l'ID d'événement 4723 pour détecter les modifications de mot de passe non autorisées, suivre les activités administratives et maintenir des pistes d'audit pour les exigences de conformité. L'événement fournit des informations détaillées sur qui a initié le changement de mot de passe, le compte cible et le poste de travail source, ce qui le rend précieux pour les enquêtes judiciaires et la réponse aux incidents de sécurité.

Questions Fréquentes

Quelle est la différence entre l'ID d'événement 4723 et l'ID d'événement 4724 ?+
L'ID d'événement 4723 enregistre les tentatives de changement de mot de passe où un utilisateur modifie le mot de passe d'un autre utilisateur, généralement via des outils d'administration. L'ID d'événement 4724 suit spécifiquement les opérations de réinitialisation de mot de passe, souvent initiées par des administrateurs ou des systèmes automatisés. La distinction clé est que 4723 se concentre sur les opérations de changement tandis que 4724 couvre les scénarios de réinitialisation. Les deux événements apparaissent dans le journal de sécurité mais servent à des fins d'audit différentes pour suivre les activités de gestion des mots de passe.
Pourquoi ne vois-je pas l'ID d'événement 4723 dans mon journal de sécurité ?+
L'ID d'événement 4723 nécessite une configuration appropriée de la stratégie d'audit pour apparaître dans les journaux. Vous devez activer 'Audit de la gestion des comptes d'utilisateur' sous Configuration avancée de la stratégie d'audit. Vérifiez vos paramètres de stratégie de groupe sous Configuration de l'ordinateur → Paramètres Windows → Paramètres de sécurité → Configuration avancée de la stratégie d'audit → Gestion des comptes. Assurez-vous que l'audit des réussites et des échecs est activé. De plus, vérifiez que le journal de sécurité dispose d'un espace suffisant et de paramètres de rétention pour capturer ces événements.
L'ID d'événement 4723 peut-il aider à détecter les changements de mot de passe non autorisés ?+
Oui, l'ID d'événement 4723 est excellent pour détecter les modifications de mot de passe non autorisées. Surveillez les schémas inhabituels tels que les changements de mot de passe en dehors des heures de bureau, les changements de mot de passe en masse par des administrateurs uniques, ou les changements initiés depuis des postes de travail inattendus. Configurez des alertes automatisées pour les changements de mot de passe à haute fréquence ou les changements impliquant des comptes privilégiés. Recoupez le champ Sujet (qui a effectué le changement) avec le personnel administratif autorisé pour identifier les incidents de sécurité potentiels.
Comment puis-je filtrer l'ID d'événement 4723 pour des comptes d'utilisateur spécifiques ?+
Utilisez PowerShell avec l'analyse XML pour filtrer l'ID d'événement 4723 pour des comptes spécifiques. Par exemple : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4723} | Where-Object {$_.Message -like '*TargetUserName*specificuser*'}. Pour un filtrage plus précis, analysez les données d'événement XML pour extraire le champ TargetUserName. Vous pouvez également utiliser les vues personnalisées de l'Observateur d'événements pour créer des filtres enregistrés pour surveiller des comptes spécifiques ou des administrateurs qui changent fréquemment de mot de passe.
Quelle information l'ID d'événement 4723 fournit-il pour l'analyse judiciaire ?+
L'ID d'événement 4723 fournit des données médico-légales complètes, y compris le Sujet (qui a initié le changement), le Compte Cible (dont le mot de passe a été changé), le Nom de la Station de Travail (ordinateur source), le Nom et l'ID du Processus (application utilisée), et des horodatages précis. Ces informations permettent aux enquêteurs médico-légaux de construire des chronologies, d'identifier des schémas d'attaque et de corréler les changements de mot de passe avec d'autres événements de sécurité. L'événement inclut également des identificateurs de sécurité (SID) et des informations de domaine, ce qui le rend précieux pour l'analyse d'incidents inter-domaines et les rapports de conformité.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows Security Event Viewer displaying Event ID 4647 user logoff events on a security monitoring dashboard
Event 4647
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4647 – Microsoft-Windows-Security-Auditing : Déconnexion initiée par l'utilisateur

L'ID d'événement 4647 enregistre lorsqu'un utilisateur initie une déconnexion d'une session Windows. Cet événement d'audit de sécurité suit les déconnexions initiées par l'utilisateur à des fins de conformité et de surveillance de la sécurité.

18 mars9 min
Windows Event Viewer displaying security audit logs with Event ID 4634 logoff events on a SOC monitoring dashboard
Event 4634
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4634 – Microsoft-Windows-Security-Auditing : Un compte a été déconnecté

L'ID d'événement 4634 enregistre lorsqu'un compte utilisateur se déconnecte d'un système Windows. Cet événement d'audit de sécurité suit les activités de déconnexion à des fins de conformité et de surveillance de la sécurité.

18 mars12 min
Security analyst monitoring Windows Event ID 4625 failed logon events in a cybersecurity operations center
Event 4625
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4625 – Microsoft-Windows-Security-Auditing : Échec de la connexion d'un compte

L'ID d'événement 4625 enregistre les tentatives de connexion échouées dans les journaux de sécurité Windows. Critique pour détecter les attaques par force brute, les problèmes d'identification et les tentatives d'accès non autorisées sur les comptes de domaine et locaux.

17 mars12 min
Windows Event Viewer displaying security audit logs with successful logon events on a cybersecurity monitoring dashboard
Event 4624
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4624 – Microsoft-Windows-Security-Auditing : Un compte s'est connecté avec succès

L'ID d'événement 4624 enregistre les tentatives d'authentification utilisateur réussies dans Windows. Cet événement d'audit de sécurité se déclenche chaque fois qu'un utilisateur, un service ou un compte d'ordinateur se connecte avec succès au système, fournissant des informations détaillées sur la session de connexion.

17 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...