ANAVEM
Languageen
Windows Event Viewer displaying security event logs with account lockout monitoring on a cybersecurity dashboard
Event ID 4740InformationSecurityWindows

ID d'événement Windows 4740 – Sécurité : Compte utilisateur verrouillé

L'ID d'événement 4740 se déclenche lorsqu'un compte utilisateur est verrouillé en raison de tentatives d'authentification échouées. Critique pour la surveillance de la sécurité et le dépannage des problèmes d'accès utilisateur.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
17 mars 20269 min de lecture 0
Event ID 4740Security 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 4740 représente l'un des événements d'audit de sécurité les plus importants dans les environnements Active Directory. Lorsqu'un compte utilisateur dépasse le nombre maximum de tentatives de connexion échouées défini dans la politique de verrouillage de compte, Windows verrouille immédiatement le compte et génère cet événement. Le mécanisme de verrouillage protège contre les attaques de devinette de mot de passe et les tentatives de force brute en empêchant temporairement l'authentification pour le compte affecté.

L'événement contient plusieurs champs de données critiques que les administrateurs de sécurité utilisent pour l'enquête. Le champ Nom du compte identifie l'utilisateur verrouillé, tandis que Domaine du compte spécifie s'il s'agit d'un compte local ou de domaine. Le champ Nom de l'ordinateur appelant révèle la machine source où les tentatives échouées ont eu lieu, ce qui est crucial pour identifier les systèmes compromis ou les schémas d'activité malveillante.

Dans les environnements Windows 2026, cet événement s'intègre à Microsoft Defender for Identity et Azure AD Connect Health pour une surveillance de sécurité améliorée. Les implémentations modernes déclenchent souvent des réponses automatisées comme le blocage des adresses IP suspectes ou l'alerte des centres d'opérations de sécurité. Le moment de l'événement est directement corrélé aux paramètres de verrouillage de compte de la stratégie de groupe, se déclenchant généralement en quelques secondes après la dernière tentative échouée.

Comprendre les événements 4740 est essentiel pour maintenir la posture de sécurité tout en minimisant les perturbations pour les utilisateurs. Des faux positifs peuvent survenir dans des scénarios légitimes comme des mots de passe incorrects enregistrés dans des applications, des identifiants expirés dans des services, ou des utilisateurs tapant incorrectement leurs mots de passe à plusieurs reprises. Une analyse appropriée distingue entre les menaces de sécurité réelles et les problèmes opérationnels nécessitant des stratégies de réponse différentes.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Utilisateur entrant un mot de passe incorrect plusieurs fois dépassant le seuil de verrouillage
  • Comptes de service avec des mots de passe expirés ou modifiés tentant une authentification
  • Tâches planifiées s'exécutant avec des identifiants obsolètes
  • Applications ou scripts avec des identifiants invalides mis en cache
  • Attaques par force brute sur les mots de passe par des acteurs malveillants
  • Attaques de pulvérisation de mots de passe ciblant plusieurs comptes
  • Lecteurs réseau déconnectés tentant de se reconnecter avec d'anciens identifiants
  • Appareils mobiles ou ordinateurs portables avec des mots de passe incorrects enregistrés
  • Pools d'applications IIS s'exécutant avec des identifiants de compte de service expirés
  • Services SQL Server configurés avec des comptes de domaine invalides
Méthodes de résolution

Étapes de dépannage

01

Vérifier le Visualiseur d'événements pour les détails de verrouillage

Commencez par examiner les détails de l'événement 4740 dans le Visualiseur d'événements pour identifier le compte verrouillé et l'ordinateur source.

  1. Ouvrez Visualiseur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4740 en utilisant l'option de filtre
  3. Double-cliquez sur l'événement 4740 le plus récent pour voir les détails
  4. Notez les champs Nom du compte, Domaine du compte, et Nom de l'ordinateur appelant
  5. Vérifiez l'horodatage pour le corréler avec les rapports des utilisateurs ou les alertes de sécurité

Utilisez PowerShell pour interroger plusieurs événements 4740 efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4740} -MaxEvents 50 | Select-Object TimeCreated, @{Name='Account';Expression={$_.Properties[0].Value}}, @{Name='CallerComputer';Expression={$_.Properties[1].Value}} | Format-Table -AutoSize

Cette commande extrait les informations essentielles des événements de verrouillage récents, facilitant l'identification des motifs ou des verrouillages répétés à partir de sources spécifiques.

02

Corréler avec les événements d'échec d'authentification

Enquêtez sur les tentatives de connexion échouées qui ont conduit au verrouillage du compte en examinant les événements d'ID d'événement 4625 (connexion échouée).

  1. Dans le Visualiseur d'événements, filtrez le journal de sécurité pour l'ID d'événement 4625
  2. Cherchez des événements avec le même nom de compte à partir de l'événement 4740
  3. Vérifiez les horodatages menant à l'heure de verrouillage
  4. Examinez les champs Raison de l'échec et Nom de la station de travail
  5. Identifiez l'adresse IP source ou le nom de l'ordinateur générant les tentatives échouées

Utilisez PowerShell pour corréler les événements 4625 et 4740 pour un utilisateur spécifique :

$LockedAccount = "username"
$StartTime = (Get-Date).AddHours(-2)
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625,4740; StartTime=$StartTime} | Where-Object {$_.Properties[5].Value -eq $LockedAccount -or $_.Properties[0].Value -eq $LockedAccount}
$Events | Select-Object Id, TimeCreated, @{Name='Account';Expression={if($_.Id -eq 4625){$_.Properties[5].Value}else{$_.Properties[0].Value}}}, @{Name='SourceIP';Expression={if($_.Id -eq 4625){$_.Properties[19].Value}else{"N/A"}}} | Sort-Object TimeCreated

Cette analyse révèle le schéma d'attaque et aide à déterminer si le verrouillage résulte d'une activité malveillante ou d'une erreur utilisateur légitime.

03

Déverrouiller le compte et réinitialiser les paramètres de sécurité

Déverrouillez le compte utilisateur affecté et mettez en œuvre des mesures de sécurité appropriées en fonction des résultats de votre enquête.

  1. Ouvrez Active Directory Users and Computers (ADUC)
  2. Accédez au compte utilisateur identifié dans l'événement 4740
  3. Cliquez avec le bouton droit sur l'utilisateur → Propriétés → onglet Compte
  4. Cochez Déverrouiller le compte si l'option est disponible
  5. Cliquez sur Appliquer et OK pour déverrouiller le compte

Utilisez PowerShell pour déverrouiller les comptes de manière programmée :

# Déverrouiller un seul compte utilisateur
Unlock-ADAccount -Identity "username"

# Vérifier si le compte est toujours verrouillé
Get-ADUser -Identity "username" -Properties LockedOut | Select-Object Name, LockedOut

# Déverrouiller plusieurs comptes à partir d'une liste
$LockedUsers = @("user1", "user2", "user3")
$LockedUsers | ForEach-Object {Unlock-ADAccount -Identity $_; Write-Host "Déverrouillé : $_"}

Si le verrouillage résulte d'une activité malveillante, envisagez de désactiver temporairement le compte et de forcer une réinitialisation du mot de passe :

Set-ADUser -Identity "username" -Enabled $false
Set-ADAccountPassword -Identity "username" -Reset
Avertissement : Désactivez les comptes uniquement si vous soupçonnez une compromission. Coordonnez-vous avec l'utilisateur avant de forcer les réinitialisations de mot de passe.
04

Enquêter sur les verrouillages de comptes de service

Les verrouillages de comptes de service nécessitent une enquête spéciale car ils indiquent souvent des problèmes de configuration plutôt que des menaces de sécurité.

  1. Identifiez si le compte verrouillé est un compte de service en vérifiant sa convention de nommage et ses appartenances à des groupes
  2. Utilisez Services.msc pour trouver les services exécutés sous le compte verrouillé
  3. Vérifiez le Planificateur de tâches pour les tâches planifiées utilisant le compte
  4. Examinez les pools d'applications IIS si le compte est utilisé pour des applications web
  5. Examinez les services SQL Server et leurs comptes de service configurés

Script PowerShell pour trouver les services utilisant un compte spécifique :

$ServiceAccount = "DOMAIN\ServiceAccount"

# Trouver les services Windows utilisant le compte
Get-WmiObject Win32_Service | Where-Object {$_.StartName -eq $ServiceAccount} | Select-Object Name, DisplayName, State, StartName

# Trouver les tâches planifiées utilisant le compte
Get-ScheduledTask | Where-Object {$_.Principal.UserId -eq $ServiceAccount} | Select-Object TaskName, TaskPath, State

# Vérifier les pools d'applications IIS (nécessite le module WebAdministration)
Import-Module WebAdministration -ErrorAction SilentlyContinue
if (Get-Module WebAdministration) {
    Get-IISAppPool | Where-Object {$_.ProcessModel.UserName -eq $ServiceAccount} | Select-Object Name, State
}

Mettre à jour les informations d'identification du service après le déverrouillage du compte :

# Mettre à jour les informations d'identification du service Windows
$Service = Get-WmiObject Win32_Service -Filter "Name='ServiceName'"
$Service.Change($null,$null,$null,$null,$null,$null,"DOMAIN\ServiceAccount","NewPassword")

# Redémarrer le service
Restart-Service -Name "ServiceName"
05

Mettre en œuvre une surveillance et une prévention avancées

Déployez des solutions de surveillance complètes pour prévenir les verrouillages futurs et détecter les menaces de sécurité tôt.

  1. Configurez Windows Event Forwarding (WEF) pour centraliser les événements 4740 de tous les contrôleurs de domaine
  2. Configurez des alertes automatisées pour plusieurs événements 4740 dans des délais courts
  3. Mettez en œuvre la surveillance du seuil de verrouillage de compte avec des scripts PowerShell
  4. Déployez Microsoft Defender for Identity pour détecter les menaces avancées
  5. Configurez Azure AD Connect Health pour la surveillance de l'environnement hybride

Créez un script de surveillance PowerShell pour la détection en temps réel des verrouillages :

# Script de surveillance en temps réel de l'événement 4740
$Query = @"

  
    
  

"@

Register-WmiEvent -Query "SELECT * FROM __InstanceCreationEvent WITHIN 10 WHERE TargetInstance ISA 'Win32_NTLogEvent' AND TargetInstance.EventCode = 4740" -Action {
    $Event = $Event.SourceEventArgs.NewEvent.TargetInstance
    $Message = "ALERTE : Verrouillage de compte détecté - Utilisateur : $($Event.InsertionStrings[0]) depuis l'ordinateur : $($Event.InsertionStrings[1])"
    Write-Host $Message -ForegroundColor Red
    # Ajoutez ici la notification par email ou l'intégration SIEM
}

Configurez les paramètres de stratégie de groupe pour optimiser les politiques de verrouillage de compte :

  1. Ouvrez Group Policy Management Console
  2. Modifiez la stratégie de domaine par défaut ou créez un nouveau GPO
  3. Accédez à Configuration de l'ordinateurStratégiesParamètres WindowsParamètres de sécuritéPolitiques de comptePolitique de verrouillage de compte
  4. Configurez des valeurs appropriées pour Seuil de verrouillage de compte, Durée de verrouillage de compte, et Réinitialiser le compteur de verrouillage de compte après
  5. Associez le GPO aux UO appropriées et testez les paramètres
Astuce pro : Réglez le seuil de verrouillage sur 5-10 tentatives avec une durée de 15-30 minutes pour équilibrer sécurité et convivialité. Surveillez les résultats et ajustez en fonction des besoins de votre environnement.

Aperçu

L'ID d'événement 4740 se déclenche chaque fois que Windows verrouille un compte utilisateur en raison du dépassement du seuil configuré de tentatives de connexion échouées. Cet événement de sécurité apparaît dans le journal de sécurité sur les contrôleurs de domaine et les serveurs membres où les politiques de verrouillage de compte sont appliquées. L'événement capture des détails critiques, y compris le nom du compte verrouillé, l'ordinateur qui a déclenché le verrouillage et le nom de l'ordinateur appelant d'où proviennent les tentatives échouées.

Cet événement est essentiel pour la surveillance de la sécurité et les scénarios de support utilisateur. Les équipes de sécurité s'appuient sur les événements 4740 pour détecter les attaques par force brute potentielles, tandis que le personnel du service d'assistance les utilise pour identifier pourquoi les utilisateurs ne peuvent pas se connecter. L'événement se déclenche immédiatement lorsque le seuil de verrouillage est atteint, ce qui le rend précieux pour les systèmes d'alerte de sécurité en temps réel.

Sur les contrôleurs de domaine, vous verrez des événements 4740 pour tous les comptes de domaine. Sur les serveurs membres et les stations de travail, l'événement n'apparaît que pour les verrouillages de comptes locaux. L'événement inclut les informations sur la station de travail source, ce qui aide les administrateurs à retracer d'où proviennent les tentatives d'authentification échouées à travers le réseau.

Questions Fréquentes

Que signifie l'ID d'événement 4740 et quand se produit-il ?+
L'ID d'événement 4740 indique qu'un compte utilisateur a été verrouillé en raison du dépassement du nombre maximum de tentatives de connexion échouées configuré dans la politique de verrouillage de compte. Cet événement se déclenche immédiatement lorsque le seuil de verrouillage est atteint et apparaît dans le journal de sécurité sur les contrôleurs de domaine pour les comptes de domaine ou sur les machines locales pour les comptes locaux. L'événement sert à la fois d'alerte de sécurité pour les attaques potentielles et d'outil de dépannage pour les problèmes d'accès utilisateur.
Comment puis-je déterminer ce qui a causé le verrouillage d'un compte spécifique ?+
Pour identifier la cause d'un verrouillage de compte, examinez les détails de l'événement 4740 pour le nom de l'ordinateur appelant, puis enquêtez sur les événements d'ID d'événement 4625 (échec de connexion) provenant de cette source jusqu'au moment du verrouillage. Recherchez des motifs tels que des tentatives répétées depuis la même adresse IP, ce qui pourrait indiquer une attaque, ou des échecs sporadiques qui suggèrent des erreurs d'utilisateur légitimes ou des problèmes de compte de service. Utilisez PowerShell pour corréler ces événements et analyser les raisons des échecs et les emplacements sources.
Pourquoi les comptes de service déclenchent-ils fréquemment l'ID d'événement 4740 ?+
Les comptes de service provoquent souvent des verrouillages car ils ont souvent des mots de passe qui expirent ou sont modifiés sans mettre à jour tous les services, applications et tâches planifiées qui les utilisent. Lorsque ces processus automatisés tentent de s'authentifier avec des identifiants obsolètes, ils génèrent plusieurs tentatives de connexion échouées en succession rapide, atteignant rapidement le seuil de verrouillage. Cela est particulièrement courant avec les pools d'applications IIS, les services SQL Server et les tâches planifiées qui s'exécutent fréquemment.
L'ID d'événement 4740 peut-il aider à détecter les attaques de sécurité ?+
Oui, l'ID d'événement 4740 est crucial pour détecter les attaques par force brute, le password spraying et d'autres tentatives d'authentification malveillantes. Plusieurs événements 4740 sur différents comptes dans un court laps de temps indiquent souvent une attaque coordonnée. Le champ du nom de l'ordinateur appelant aide à identifier la source des attaques, tandis que la corrélation avec les événements 4625 révèle les schémas d'attaque. Les équipes de sécurité doivent surveiller les fréquences de verrouillage inhabituelles, en particulier pour les comptes administratifs ou depuis des adresses IP externes.
Comment puis-je empêcher les utilisateurs légitimes d'être fréquemment bloqués ?+
Pour réduire les verrouillages d'utilisateurs légitimes, mettez en place une formation des utilisateurs sur les politiques de mot de passe, configurez des seuils de verrouillage appropriés (généralement 5 à 10 tentatives) et définissez des durées de verrouillage raisonnables (15 à 30 minutes). Déployez des solutions de réinitialisation de mot de passe en libre-service, surveillez les applications avec des identifiants mis en cache et assurez-vous que les comptes de service ont des mots de passe non expirants ou une rotation automatique des mots de passe. Utilisez la stratégie de groupe pour afficher les raisons des échecs de connexion afin d'aider les utilisateurs à comprendre pourquoi leurs tentatives échouent.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows Security Event Viewer displaying Event ID 4647 user logoff events on a security monitoring dashboard
Event 4647
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4647 – Microsoft-Windows-Security-Auditing : Déconnexion initiée par l'utilisateur

L'ID d'événement 4647 enregistre lorsqu'un utilisateur initie une déconnexion d'une session Windows. Cet événement d'audit de sécurité suit les déconnexions initiées par l'utilisateur à des fins de conformité et de surveillance de la sécurité.

18 mars9 min
Windows Event Viewer displaying security audit logs with Event ID 4634 logoff events on a SOC monitoring dashboard
Event 4634
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 4634 – Microsoft-Windows-Security-Auditing : Un compte a été déconnecté

L'ID d'événement 4634 enregistre lorsqu'un compte utilisateur se déconnecte d'un système Windows. Cet événement d'audit de sécurité suit les activités de déconnexion à des fins de conformité et de surveillance de la sécurité.

18 mars12 min
Windows Event Viewer displaying security audit logs on a cybersecurity monitoring dashboard
Event 808
Security
Windows EventInformation

ID d'événement Windows 808 – Sécurité : Journal d'audit effacé

L'ID d'événement 808 indique que le journal d'audit de sécurité Windows a été effacé, généralement par un administrateur ou un processus automatisé. Cet événement est crucial pour la surveillance de la sécurité et le suivi de la conformité.

17 mars12 min
Windows Event Viewer showing security event logs on a monitoring dashboard
Event 4608
Security
Windows EventInformation

ID d'événement Windows 4608 – Sécurité : Initialisation du démarrage du système Windows

L'ID d'événement 4608 se connecte lorsque Windows démarre et que le service du sous-système de l'autorité de sécurité locale (LSASS.EXE) initialise le sous-système d'audit lors du démarrage du système.

17 mars8 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...